6 tácticas secretas de hackers que las empresas ignoran y deberían conocer

En el siempre cambiante mundo de la
ciberseguridad, parece que los profesionales de seguridad siempre están un paso
detrás de los hackers. Aunque los CISOs (Chief Information Security Officers)
dominan las tácticas técnicas y las estrategias defensivas, muchos subestiman
el conocimiento no técnico que los hackers utilizan para obtener ventaja. Este
artículo revela seis estrategias clave que los ciberdelincuentes emplean con
éxito y que a menudo pasan desapercibidas para los equipos de seguridad.




1. Las
organizaciones no entrenan para las tácticas reales de los hackers

Cuando la pandemia de COVID-19
golpeó, muchas organizaciones centraron sus esfuerzos en enfrentar la crisis,
mientras que los hackers vieron una oportunidad para explotar vulnerabilidades.
Erik J. Huffman, fundador de Handshake Leadership, señala que los hackers están
dispuestos a tomar medidas drásticas, como atacar a CEOs o avergonzar a
ejecutivos. Aunque los CISOs reconocen la importancia de entrenar a sus
empleados en seguridad, la mayoría no simula las tácticas despiadadas que los
ciberdelincuentes usan en la realidad.

Para cerrar esta brecha, Huffman
recomienda que los simulacros de seguridad y las campañas contra el phishing
imiten de cerca las estrategias brutales que emplean los hackers.

2. Los hackers saben cuándo atacar
basándose en tu horario

No es casualidad que muchos ataques
cibernéticos ocurran durante fines de semana, días festivos o justo antes del
fin de la jornada laboral. Los hackers eligen estos momentos cuando los equipos
de seguridad están menos vigilantes. Melissa DeOrio, líder de inteligencia de
amenazas en S-RM, señala que los ciberdelincuentes estudian cuidadosamente el
momento de sus ataques, aprovechando también los periodos de cambios
organizacionales como fusiones o despidos.

Para contrarrestar esta estrategia,
los CISOs deben aumentar la automatización y mejorar la seguridad en momentos
de mayor vulnerabilidad, además de realizar simulacros de respuesta ante
incidentes en horas complicadas.

3. Los hackers recolectan gran
cantidad de información de las empresas

Los hackers son expertos en recopilar
información de fuentes abiertas (OSINT) para planear sus ataques. Stephanie
“Snow” Carruthers de IBM afirma que los ciberdelincuentes investigan anuncios
públicos, redes sociales y blogs en busca de datos útiles. Eventos como la
implementación de nuevas tecnologías o cambios en el personal pueden parecer
inofensivos, pero proporcionan la información necesaria para que los hackers
actúen.

Los CISOs deben monitorear el flujo
de información pública sobre sus organizaciones y realizar simulaciones que les
permitan entender cómo los hackers podrían aprovechar esa información.

4. La cultura corporativa juega a
favor de los hackers

Muchas empresas se enorgullecen de
tener entornos laborales rápidos y dinámicos. Sin embargo, esta presión
constante hace que los empleados sean más susceptibles a ataques de phishing
y otras estafas. Huffman señala que los trabajadores bajo presión no suelen
tener el tiempo necesario para evaluar cuidadosamente los mensajes sospechosos.

Los líderes de seguridad deben
fomentar una cultura de trabajo más consciente, donde los empleados puedan
tomarse el tiempo de evaluar críticamente las solicitudes, lo que reduciría el
éxito de los ataques.

5. Los deepfakes son cada vez más
convincentes

La tecnología de deepfake ha
brindado a los hackers una herramienta poderosa. Un ejemplo reciente fue el uso
de un deepfake de voz del CFO de una empresa británica para solicitar una
transferencia de 25 millones de dólares
. Kev Breen de Immersive Labs señala
que los deepfakes de audio son hoy en día especialmente convincentes, lo que
dificulta a los empleados identificar si las solicitudes son legítimas.

Aunque las herramientas para detectar
deepfakes aún están en desarrollo, las organizaciones pueden mitigar este
riesgo educando a sus empleados sobre estas amenazas y actualizando los
protocolos para procesos críticos.

6. Los controles de seguridad no
siempre son independientes

Muchos creen que una estrategia de
defensa en profundidad mejora la postura de seguridad de una organización, pero
si los controles no son independientes entre sí, esta defensa puede fallar. Lou
Steinberg, fundador de CTM Insights, señala que si un hacker compromete un
servidor donde se ejecutan varios controles, puede desactivar múltiples
defensas al mismo tiempo.

Para cerrar esta brecha, las
organizaciones deben asegurarse de que sus controles de seguridad sean
verdaderamente independientes, lo que les proporcionará una defensa en
profundidad efectiva y no solo una ilusión de seguridad.

Entendiendo a los hackers

Los hackers continúan evolucionando,
utilizando estrategias que van más allá del ámbito técnico. Al comprender estas
tácticas menos conocidas y aplicar contramedidas adecuadas, los CISOs pueden
proteger mejor a sus organizaciones de las crecientes amenazas cibernéticas.
Desde entrenar a los empleados en tácticas reales de hackers hasta mejorar la
independencia de los controles de seguridad, mantenerse un paso adelante
requiere vigilancia y adaptabilidad.

5 tecnologías de IA que los hackers pueden usar de formas terriblemente nuevas

Deja un comentario