José Battat, director general de Trend Micro Iberia.
José Battat Director general Trend Micro Iberia

‘Business Process Compromise’: el siguiente paso en Ataques Dirigidos Avanzados

Business Process Compromise.

Evitar las amenazas-y-vulnerabilidades críticas en el panorama actual de la ciberseguridad es una tarea difícil para las organizaciones de cualquier tamaño. A medida que los ciberdelincuentes cambian y mejoran continuamente sus estrategias de ataque, los responsables de TI y seguridad deben hacer todo lo posible para estar al día y mantenerse informados de estas tendencias. Esta es una de las mejores y más eficaces maneras de situarse por delante de la creciente oleada de amenazas-y-vulnerabilidades que afectan a las empresas de todos los sectores de la industria.

Uno de los problemas de seguridad en particular que ha salido a la luz recientemente son las amenazas-y-vulnerabilidades persistentes. Las amenazas-y-vulnerabilidades persistentes avanzadas, o APT, representan una categoría propia, y los ataques que caen bajo este paraguas pueden ser especialmente dañinos.

Después de profundizar en el análisis de expertos, los comportamientos de los usuarios, las tendencias del mercado y otros recursos, nuestros investigadores han identificado algunas de las amenazas-y-vulnerabilidades persistentes más destacadas de las que seremos testigos este año. Los líderes empresariales que se informan y difunden el conocimiento sobre dichas amenazas-y-vulnerabilidades de seguridad tienen las mejores posibilidades de salvaguardar los datos confidenciales, los sistemas y la propiedad intelectual de su empresa.

¿Qué es una APT?

APT es un término adaptado del sector militar y aplicado a la seguridad para demostrar las amenazas-y-vulnerabilidades llevadas a cabo por los atacantes que aprovechan las herramientas internas. Dado que estos enfoques de ataque y brechas no suelen verse dentro de los círculos clandestinos del cibercrimen, o underground, son únicos y merecen su propia clasificación.

Sin embargo, tal y como se ha señalado, las APT existen en una categoría propia y son diferentes de las amenazas-y-vulnerabilidades persistentes y los ataques dirigidos. Las APT son más sofisticadas y utilizan herramientas internas más originales para apoyar la infección, mientras que las amenazas-y-vulnerabilidades persistentes son aquellas que utilizan estrategias de ataque más reconocibles y conocidas. Sin embargo, eso no quiere decir que las amenazas-y-vulnerabilidades persistentes no sean un problema de seguridad importante para las empresas.

Además, el término «ataque dirigido» suele aparecer junto con el debate de la APT. Aunque las APT pueden involucrar un objetivo específico, aquí hay que tener en cuenta una distinción.

Los expertos prevén que este año habrá un fuerte aumento de la actividad fraudulenta relacionada con el robo de credenciales.

Si bien los ataques dirigidos también incluyen etapas complejas similares a las de la APT, sus objetivos son diferentes; los ataques dirigidos no se llevan a cabo por los Estados-nación, desde nuestro punto de vista. Mientras tanto, las APT son de naturaleza más sofisticada y requieren conocimientos y habilidades para ejecutarlas. También es típico de los ataques APT ir tras la infraestructura de un país, como redes eléctricas, reactores nucleares o gasoductos.

Este año, las APT y las amenazas-y-vulnerabilidades persistentes afectarán tanto a organizaciones como a usuarios individuales. En este sentido, a continuación se examinan con más detalle algunas de las amenazas-y-vulnerabilidades que más destacarán, así como lo que estas significan para los directivos hoy en día.

Amenazas al consumidor

Es posible que los directivos en las empresas no estén particularmente preocupados por las amenazas-y-vulnerabilidades que se dirigen específicamente a los consumidores individuales, pero es importante que sean conscientes de ellas, especialmente si la organización opera dentro del sector tecnológico u otra actividad avanzada y altamente especializada. Las amenazas-y-vulnerabilidades para el consumidor pueden afectar a la base de clientes o al público objetivo de una organización. Además, dependiendo de la naturaleza del negocio, los usuarios pueden recurrir a la compañía como fuente de confianza y autorizada de información, conocimiento, consejos y mejores prácticas. De esta manera, estar informado y ser consciente de las amenazas-y-vulnerabilidades dirigidas al consumidor puede beneficiar a una empresa.

Dos cuestiones que hay que tener en cuenta en este ámbito son el aumento de los ataques de ingeniería social y el uso fraudulento de credenciales robadas. Los consumidores individuales se verán afectados por una tasa considerablemente mayor de ataques de ingeniería social que aprovechan las técnicas de phishing. Las amenazas-y-vulnerabilidades avanzadas como esta se aprovechan de las emociones de las víctimas y utilizan la información disponible públicamente para adaptar mejor los mensajes de phishing y fomentar las intrusiones exitosas.

A menudo, las brechas se centran en el robo de datos, incluida la información confidencial de los consumidores. Las noticias que informan de que millones de clientes y su información personal se ha visto afectada por una infracción no son nada nuevo. Pero este año, los expertos prevén un fuerte aumento de la actividad fraudulenta relacionada con el robo de credenciales.

El ‘Business Process Compromise’ se convirtió en una de las amenazas-y-vulnerabilidades más significativas el año pasado, con la que los ciberdelincuentes explotan ciertos procesos de negocio para obtener beneficios

Esas credenciales se utilizarán de forma activa y masiva en transacciones fraudulentas a medida que los ciberdelincuentes den el siguiente paso lógico después de acumular información sobre brechas de datos durante años: usar dichas credenciales. Por tanto, veremos a los ciberdelincuentes registrarse con credenciales de cuentas robadas en programas de fidelización y de recompensas, y utilizarlas para registrar trolls mediante los cuales hacer ciberpropaganda, manipular portales de consumidores publicando reseñas falsas o añadir votos falsos a las encuestas comunitarias; las aplicaciones son infinitas.

A medida que estos tipos de casos de fraude aumentan, puede ser útil que las organizaciones establezcan capas adicionales de investigación y verificación para la creación de cuentas. La comprobación de que una persona es quien dice ser puede contribuir a una mayor seguridad de los datos por parte de la organización y ayudar a reducir los casos de fraude.

Automatización e impacto en BPC

El Business Process Compromise (BPC) se caracteriza por que los actores de las amenazas-y-vulnerabilidades tienen un profundo conocimiento de las operaciones y sistemas internos de las redes objetivo, así como de los estándares utilizados por estas organizaciones objetivo. Esto les permite hackear, infiltrar o secuestrar procesos de negocio como la gestión de cuentas, las compras, las operaciones de fabricación, el pago o la entrega. BPC puede utilizar las mismas herramientas y técnicas que los ataques dirigidos, pero en lugar de apuntar a los datos confidenciales, los atacantes de BPC se centran únicamente en poder beneficiarse directamente de la alteración de los procesos empresariales. El BPC es similar al Business Email Compromise (BEC) en el sentido de que ambos intentan secuestrar una transacción comercial normal, pero los atacantes del BEC dependen más de la ingeniería social y menos de la alteración real de los procesos empresariales para lograr sus objetivos.

Hecha esta puntualización, conviene destacar que el BPC se convirtió en una de las amenazas-y-vulnerabilidades más significativas el año pasado, con la que los ciberdelincuentes explotan ciertos procesos de negocio para obtener beneficios. Pero las amenazas-y-vulnerabilidades BPC no solo continuarán este año, sino que serán un problema que se agudizará gracias al creciente uso de la automatización.

Los programas de software automatizados que supervisan y gestionan los procesos de negocio clave probablemente crearán mayores oportunidades para que los ciberdelincuentes se infiltren silenciosamente en las organizaciones. Lo que empeora las cosas es el hecho de que este riesgo podría viajar a lo largo de la cadena de suministro e impactar también a los proveedores y partners de una organización.

De esta manera, es imperativo que todos los sistemas automatizados sean debidamente examinados y fuertemente protegidos desde el momento de su despliegue para reducir el riesgo de BPC.

Protegerse contra el BPC

Puesto que este ataque cotiza al alza al estar, entre otras cosas, vinculado al incremento de la automatización y la digitalización, el primer paso en la protección es simplemente garantizar el conocimiento del BPC, especialmente dentro del equipo de TI. Los responsables de seguridad con conocimiento de este tipo de actividad maliciosa pueden estar en una mejor posición para monitorizar las manipulaciones sospechosas del sistema y poner fin a la actividad ilícita.

Además, se recomienda tener una visión sólida de la red y de todos sus componentes conectados, así como de las políticas de auditoría en curso. Esto puede ayudar al personal de TI a identificar cualquier ajuste del sistema que pueda apuntar a BPC.

En definitiva, es crucial que los líderes empresariales sean conscientes de lo que se vislumbra en el horizonte dentro del panorama de amenazas-y-vulnerabilidades actuales y emergentes. Además, las partes interesadas deben trabajar con los responsables de sus equipos internos de seguridad TI, así como con sus proveedores de tecnología, para permitir una postura de protección proactiva contra estas tácticas maliciosas. Todo para salvaguardar los datos en la era de las amenazas-y-vulnerabilidades persistentes.

Aplicar filtros
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Convocatoria 37ª edición Trofeos Internacionales de la Seguridad
Presenta tu candidatura para la 37ª edición de los Trofeos Internacionales de la Seguridad