Table of Contents Table of Contents
Previous Page  62 / 148 Next Page
Information
Show Menu
Previous Page 62 / 148 Next Page
Page Background

62

SEGURITECNIA

Junio 2017

Artículo Técnico

Diseños innovadores de bienes in-

dustriales, automóviles, aviones, bar-

cos, etc.

Investigaciones de medicamentos

por parte de la industria farmacéu-

tica.

Datos de la estrategia de defensa de

un acusado en un despacho de abo-

gados.

El atacante o los grupos de atacantes

pueden ser individuales, formar parte

del crimen organizado, de una orga-

nización internacional o incluso de un

estado y estar amparados por un gobi-

erno o una empresa competidora inte-

resada en nuestros movimientos en el

mercado. En todos los casos, la infor-

mación llegará a un destinatario que

podrá utilizarla. Si no es así, será ven-

dida a quien interese en una de las es-

tructuras (web, foro, etc.) de la parte

oculta de Internet, la

darknet

, a la que

no podemos acceder con los buscado-

res convencionales. Se considera que

la

darknet

es mucho más grande que la

Internet visible y se compara con la im-

agen gráfica de un iceberg flotando en

el mar. La parte sumergida equivale a

la

darknet

.

La conexión entre bandas crimina-

les en Internet es elevada y el obtentor

de la información sabe perfectamente

porqué y para quién realiza el ataque o

a quién puede interesar la información

obtenida en el caso de que encuentre

una sorpresa inesperada en su ataque.

¿Cómo protegerse?

Las organizaciones que podemos ser

posibles víctimas reforzamos el perí-

metro, pensando con buen criterio que

E

n los tiempos actuales, una

de las mayores preocupacio-

nes de los responsables de se-

guridad de las organizaciones de la so-

ciedad moderna es un ataque dirigido

–o amenaza persistente avanzada (APT,

por sus siglas en inglés)–. Pero, ¿qué es

y en qué consiste un ataque APT?

Dentro de los APT se engloba cual-

quier tipo de ataque que se dirija ha-

cia una empresa, organización, infraes-

tructura, estado, gobierno, estamento

militar, etc., que esté conectado a In-

ternet. Y puede dirigirse a una red in-

terna compleja constituida por varias

subredes, a una sola red o a un solo or-

denador.

El ataque se produce con la intención

de apoderarse de algo que tenga valor:

dinero o información sensible. Y dentro

de esta última se cuenta cualquier in-

formación que, secreta o no, pueda in-

teresar al atacante, ser vendida o ser-

vir incluso para algún tipo de trueque

con un tercero. A continuación, algunos

ejemplos:

Información militar estratégica que

permita, a través de su conocimiento,

dar ventaja a un posible rival o adver-

sario.

Información de la alta dirección de

una empresa que facilite obtener una

ventaja competitiva o adelantarse a

una operación de compra o inver-

sión.

Datos personales que posibiliten a los

atacantes realizar un ataque poste-

rior o saber la condición económica

del atacado.

Datos del historial médico de pacien-

tes.

Futuros movimientos físicos de em-

pleados de una empresa u organiza-

ción.

Para nuestra entidad, un Red Team es un grupo

independiente de ciberatacantes que reta a una

organización para que pueda mejorar su efectividad

Jordi Aguilà

Director de Seguridad IT de CaixaBank

El Red Team como método de prevención

de ataques dirigidos

Figura 1. Ataque APT.

Seguridad I tegral