Compartir
Secciones
Podcasts
Última Hora
Encuestas
Servicios
Plaza Libre
Efemérides
Cumpleaños
RSS
Horóscopos
Crucigrama
Herramientas
Más
Contáctanos
Sobre Diario Libre
Aviso Legal
Versión Impresa
versión impresa
Redes Sociales
Ciberseguridad
Ciberseguridad

‘Cyber Kill Chain’, lo que debes hacer para romper las cadenas de ciberataque

Desafortunadamente, a medida que avanza la tecnología, también lo hacen los ciberdelitos

Expandir imagen
‘Cyber Kill Chain’, lo que debes hacer para romper las cadenas de ciberataque
Conocer las etapas de la ‘Cyber Kill Chain’ y sus resultados inherentes son el primer paso para combatir el cibercrimen. (SHUTTERSTOCK)

Antes del auge de la transformación digital, las tecnologías de operación (OT) y las tecnologías de la información (TI) eran redes separadas e independientes. Los sistemas operacionales se consideraban relativamente seguros de las amenazas externas porque no estaban conectados a Internet. Pero a medida que la innovación digital continúa, las redes OT han convergido con las redes de TI para reducir costos, aumentar la productividad y ganar cuota de mercado. Es por ello que ahora todas las redes están continuamente expuestas a un amplio panorama de amenazas.

Desafortunadamente, a medida que avanza la tecnología, también lo hacen los ciberdelincuentes. Debido a esta transformación que hemos experimentado en los últimos años, se han creado muchas amenazas que provienen de todo tipo de áreas, y combatir cada una requiere habilidades específicas. Para esto existe la Cyber Kill Chain y el conocer las etapas de este y sus resultados inherentes son el primer paso para combatir el cibercrimen.

A propósito de que octubre es el Mes de Concientización sobre Ciberseguridad, la empresa Fortinet, líder en soluciones de ciberseguridad amplias, integradas y automatizadas busca crear conciencia adicional sobre la importancia de desarrollar habilidades que provean herramientas para el manejo efectivo contra los ataques de la época moderna a los que se enfrentan las empresas.

“La reciente convergencia de las redes y la seguridad exige también una convergencia de las capacidades de los expertos. Como en cualquier industria, cuánto más sepas, más atractivo serás para un rol en la ciberseguridad. Acumular una amplia gama de conocimientos en seguridad, nube y redes ayudará a sus posibilidades de ser un candidato mejor preparado y a crecer a profesionalmente a largo plazo, mientras combates todo tipo de ataques actuales y futuros”, asegura Aamir Lakhani, estratega de seguridad global e investigador de referida compañía.

¿Qué es la ‘Cyber Kill Chain’?

Expandir imagen
Infografía

El término Cyber Kill Chain es un concepto militar que se aplica a la ciberseguridad y está relacionado con la estructura de un ataque. Este consiste en la identificación del objetivo, el envío de la fuerza al objetivo, la decisión y orden de atacar al objetivo, y finalmente la destrucción del mismo.

Si observamos los siete pasos de la Cyber Kill Chain, podemos entender los procesos y usarlos como una hoja de ruta para ver qué tipo de habilidades necesitamos desarrollar para detener cada paso:

1. Reconocimiento: implica acciones como recolectar direcciones de correo electrónico y recopilar información. Las habilidades necesarias para frustrar este paso no son más que la higiene digital fundamental, como el reconocimiento de los correos electrónicos de phishing.

2. Armamento: el atacante utiliza esa información para insertar el malware en un documento, por ejemplo, o alojarlo en un dominio comprometido. Esta es la etapa en la que el atacante está creando el ataque y hay pocos controles de seguridad, incluso la conciencia de seguridad básica puede tener un impacto en esta etapa.

3. Entrega: envía el ataque a través de adjuntos de correo electrónico y sitios web para transmitir el malware al entorno de la víctima. Este es el paso en el que las personas, y no la tecnología, pueden detener el ataque. La formación en toda la organización sobre lo que se debe buscar puede ayudar a los empleados a obtener las habilidades necesarias para detener la entrega de un ataque.

4. Explotación: se dirige a una vulnerabilidad de la aplicación o del sistema operativo. Este es el paso en el que se ‘detona’ el ataque. Aquí es donde el personal informático capacitado se encarga de garantizar que los sistemas estén actualizados y tengan protecciones instaladas. También se aseguran de que todos los datos sensibles estén resguardados.

5. Instalación: es cuando el atacante instala el malware en la víctima. Este paso va más allá del ‘firewall humano’ y requiere personal capacitado para mantener el sistema seguro y buscar un comportamiento anormal.

6. Comando y control: en esta etapa el atacante obtiene el control. El malware no suele automatizarse, por lo que esta etapa ocurre manualmente. Este paso ocurre una vez que un sistema está comprometido o infectado. Aquí es cuando los ‘cazadores’ profesionales de la ciberseguridad buscan actividades anormales de tráfico de salida.

7. Acciones finales: el objetivo sufre la exfiltración de datos, esto implica recopilar, cifrar y extraer información del entorno de la víctima, una vez que el atacante tiene acceso y control dentro de una organización.

Es evidente que la ciberseguridad se trata de aprender a adaptarse y ser flexible, ya que las amenazas cambian constantemente.

TEMAS -