Que la ciberdelincuencia se ha convertido en un negocio muy lucrativo no sorprende a nadie pero sí lo hace la manera que tienen de trabajar estos “profesionales del hurto”. Y es que estas “bandas funcionan como auténticas empresas en las que no dejan un cabo suelto, buscando la máxima productividad y beneficio.
Así se desprende del informe “El negocio del Hacking”, elaborado por HPE, en base a los datos y observaciones que los equipos de seguridad de la compañía han hecho, así como de la inteligencia de código abierto y otros informes de la industria.
Una red muy completa
La sofisticación es una de las características que definen a estos “profesionales” a la hora de crear y expandir sus operaciones, con el fin de aumentar su impacto y sus beneficios financieros. Es más, operan como si se tratara de una estructura de negocios legal, generando, incluso, un mayor retorno de la inversión para la organización durante todo el periodo de vida del ataque. Y no es para menos si tenemos en cuenta que sus organizaciones cuentan con un departamento de gestión de Recursos Humanos, que reclutan a los mejores en función de sus antecedentes… Un equipo de gestión que garantiza el correcto flujo de información que maximiza el retorno de la inversión en cada paso que dan. Y otro departamento de desarrollo técnico, con el fin de explotar las vulnerabilidades lo máximo posible, por poner algunos ejemplos. Aunque no podemos olvidarnos del departamento de marketing y ventas que garantizan que la reputación del grupo y del ataque en el mercado sumergido sea fuerte y los productos ilegales sean reconocidos y de confianza entre los potenciales compradores.
Cómo frenarles
¿Cómo pueden prevenir esto las empresas y desarticular sus ataques? Aprovechando el valor que ofrece la ciberseguridad, destaca Andrzej Kawalec, responsable de investigación de HPE Security. Y para ello recomienda implantar en nuestras empresas soluciones de cifrado extremo a extremo, como HPE Secure Data, con el fin de limitar las ganancias financieras que los ciberatacantes pudieran conseguir. Así como construir la seguridad en los procesos de desarrollo de las empresas, centrándose en la protección de las interacciones entre los datos, las aplicaciones y los usuarios, independiente del dispositivo. Un consejo más: podemos aprender de los atacantes interrumpiendo sus ataques antes de que empiecen. ¿Cómo? Con nuevas tecnologías como las “deception grids”, que proporcionan métodos de aprendizaje de los atacantes.
Para aquellos que quieran conocer más a fondo cómo funcionan “estas bandas” pueden participar en el webcast que HPE celebrará el 14 de junio a las 10 h.
HPE también nos ha proporcionado un vídeo en el que se habla sobre este tema.