Red Seguridad 099
64 red seguridad cuarto trimestre 2022 opinión En los últimos años hemos observado que los límites entre los diferentes acto- res de amenazas se han vuelto más di- fusos. Los métodos y herramientas que antes solo suponían una amenaza para un número limitado de grandes organi- zaciones se han extendido al mercado en general. El volcado de código de Shadow Brokers , que supuso la disposi- ción de exploits avanzados a cualquier grupo delictivo, ha favorecido que casi cualquier actor pueda comprometer los activos de una organización a partir de código altamente sofisticado. A su vez, la profesionalización del sec- tor, la conclusión de la ciberdelincuen- cia como actividad lucrativa rentable, la continuación del malware-as-a-service , el aumento de phishing BEC ( Business Email Compromise ) y de las credenciales comprometidas, la triple extorsión en los ataques de ransomware o las campañas APT (amenazas persistentes avanzadas), no solo centradas en ciberespionaje, sino en extracciones económicas para finan- ciar otras actividades, cambian casi a dia- rio el panorama de las ciberamenazas. En las últimas semanas hemos pre- senciado la aparición de programas de bug bounty lanzados por grupos de ran- somware , solicitando a investigadores el envío de informes de errores a cambio de recompensas que pueden llegar al millón de dólares. Ciberinteligencia Ante este panorama actual, la ciberinteli- gencia se convierte en una técnica cada vez más necesaria para hacer frente y prevenir ciberamenazas de forma proac- tiva. Esta disciplina, desarrollada desde el ámbito militar y defensa, es cada vez más común en el ámbito privado, y no solo en grandes multinacionales. Es cada día más una inversión rentable dentro de unos servicios de cibersegu- ridad completos, ya que proporciona un mayor conocimiento de la superficie de ataque, ayudando a identificar cuáles son los objetivos de mayor valor o cómo pueden ser explotadas las vulnerabilida- des detectadas. Permite pensar como un atacante, cuáles son los activos clave de una organización y qué conjunto de datos y procesos empresariales son vi- tales. Además, contribuye a desarrollar técnicas para contrarrestar, identificar y vigilar, así como entender las motivacio- nes, comportamiento y perfil de grupos, actores y campañas. El proceso de ciberinteligenia consta de una serie de fases (ciclo de ciberinte- ligencia) y suele incluir la compartición de descubrimientos sobre modelado de Ciberinteligencia para afrontar nuevas amenazas M ario C asado Head of Cybersecurity en Babel
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz