seguritecnia 443
Artículo Técnico Seguridad I tegral
El Red Team como método de prevención de ataques dirigidos
Jordi Aguilà Director de Seguridad IT de CaixaBank
E n los tiempos actuales, una de las mayores preocupacio- nes de los responsables de se- guridad de las organizaciones de la so- ciedad moderna es un ataque dirigido –o amenaza persistente avanzada (APT, por sus siglas en inglés)–. Pero, ¿qué es y en qué consiste un ataque APT? Dentro de los APT se engloba cual- quier tipo de ataque que se dirija ha- cia una empresa, organización, infraes- tructura, estado, gobierno, estamento militar, etc., que esté conectado a In- ternet. Y puede dirigirse a una red in- terna compleja constituida por varias subredes, a una sola red o a un solo or- denador. El ataque se produce con la intención de apoderarse de algo que tenga valor: dinero o información sensible. Y dentro de esta última se cuenta cualquier in- formación que, secreta o no, pueda in- teresar al atacante, ser vendida o ser- vir incluso para algún tipo de trueque con un tercero. A continuación, algunos ejemplos: Información militar estratégica que permita, a través de su conocimiento, dar ventaja a un posible rival o adver- sario. Información de la alta dirección de una empresa que facilite obtener una ventaja competitiva o adelantarse a una operación de compra o inver- sión. Datos personales que posibiliten a los atacantes realizar un ataque poste- rior o saber la condición económica del atacado. Datos del historial médico de pacien- tes. Futuros movimientos físicos de em- pleados de una empresa u organiza- ción.
Figura 1. Ataque APT.
Para nuestra entidad, un Red Team es un grupo independiente de ciberatacantes que reta a una organización para que pueda mejorar su efectividad
Diseños innovadores de bienes in- dustriales, automóviles, aviones, bar- cos, etc. Investigaciones de medicamentos por parte de la industria farmacéu- tica. Datos de la estrategia de defensa de un acusado en un despacho de abo- gados. El atacante o los grupos de atacantes pueden ser individuales, formar parte del crimen organizado, de una orga- nización internacional o incluso de un estado y estar amparados por un gobi- erno o una empresa competidora inte- resada en nuestros movimientos en el mercado. En todos los casos, la infor- mación llegará a un destinatario que podrá utilizarla. Si no es así, será ven- dida a quien interese en una de las es-
tructuras (web, foro, etc.) de la parte oculta de Internet, la darknet , a la que no podemos acceder con los buscado- res convencionales. Se considera que la darknet es mucho más grande que la Internet visible y se compara con la im- agen gráfica de un iceberg flotando en el mar. La parte sumergida equivale a la darknet . La conexión entre bandas crimina- les en Internet es elevada y el obtentor de la información sabe perfectamente porqué y para quién realiza el ataque o a quién puede interesar la información obtenida en el caso de que encuentre una sorpresa inesperada en su ataque. ¿Cómo protegerse? Las organizaciones que podemos ser posibles víctimas reforzamos el perí- metro, pensando con buen criterio que
SEGURITECNIA
62
Junio 2017
Made with FlippingBook