seguritecnia 458

28 SEGURITECNIA Noviembre 2018 Inteligencia y seguridad a las conversaciones por correo electró- nico mantenidas entre los emprende- dores y la empresa proveedora de la ci- tada maquinaria. Los ciberdelincuentes suplantaron la identidad del proveedor mediante una dirección de email , en la que tan solo existía una pequeña modi- ficación: una letra. Mientras las víctimas suponían hablar con el proveedor, el grupo cibercrimi- nal copiaba los mensajes enviándolos de nuevo desde una cuenta, cuya única di- ferencia consistía en cambiar una “i” por una “l”. Además, sustituyeron el archivo PDF original por otro con sus propias cre- denciales y un número de cuenta para recibir la transferencia, extrayendo así los 20.000 euros con una identidad falsa. En esta línea, y con el objetivo de ejemplificar el grave problema que su- pone la ciberdelincuencia en la actuali- dad, según los datos de Cyber Handbook 2018 , en los últimos ocho años más de 7.100 millones de identidades fueron ex- puestas a través de brechas de seguri- dad. Siguiendo con estos datos, en los últimos 12 meses los sectores que han sufrido un mayor número de ataques ci- bernéticos han sido, ocupando los tres primeros puestos: la industria energé- tica, la sanitaria y los minoristas, con un 25 por ciento respectivamente. En 2017, prácticamente un tercio de las empresas a escala mundial sufrió algún problema de ciberseguridad, mientras que única- mente uno de cada cinco responsables de IT ( Information Technology ) reconoció saber afrontar este riesgo. El precio que deben pagar aquellas organizaciones que actualmente no tienen entre sus objetivos un plan de ciberseguridad sólido y madurado es extremadamente alto: convertirse en ovejas rodeadas de lobos dispuestos a atacar en cualquier momento, utili- zando nuevas estrategias y técnicas en- focadas a robar toda aquella informa- ción posible, para después utilizarla con fines económicos, entre otros. Conocer al enemigo La ciberinteligencia es una disciplina muy importante en el ámbito de la se- guridad de la información. Una de sus múltiples definiciones es ser la inteli- gencia aplicada a la informática o al ci- berespacio. Como ocurre cuando ha- blamos de inteligencia en el ámbito “fí- sico”, la ciberinteligencia también se basa en un ciclo, cuyas fases se resu- men a continuación para una mayor comprensión de la citada disciplina: -Planificación: en primer lugar, nos encontramos ante una de las fases más arduas y extensas del ciclo. Si bien pu- diera parecer esta fase la más banal (nada más alejado de la realidad), del éxito de la misma depende la bondad del resultado final. Es precisamente du- rante la planificación donde se identifi- can las necesidades de información que demanda el receptor del proceso de ci- T odas las semanas leemos en las noticias casos de ataques ciber- néticos hacia todo tipo de em- presas, ya sea a imperios tecnológicos o a pymes, como el que ha sufrido recien- temente una startup , con el grave pro- blema que le ocasionó una pequeña modificación en un correo electrónico. Este es un buen ejemplo de cómo un pequeño detalle puede derivar en un problema de seguridad digital, especial- mente en el caso de aquellas compañías que carecen de un plan de ciberseguri- dad, como sucede en la citada startup . Dicha compañía tenía entre sus obje- tivos adquirir una maquinaria compleja por un importe de 20.000 euros, que debía abonarse por adelantado. Tras intercambiar varios correos electróni- cos con el proveedor, en el último reci- bido aparecían dos archivos adjuntos: la oferta económica y un documento que contenía el número de cuenta donde se debía abonar dicho pago. Sin em- bargo, en realidad se trataba de un fraude realizado por un grupo de ciber- delincuentes que había podido acceder Sonia Fernández / Team Leader Digital Surveillance Spain de S21Sec/Nextel Necesidades actuales de ciberinteligencia

RkJQdWJsaXNoZXIy ODM4MTc1