seguritecnia 443

62 SEGURITECNIA Junio 2017 Artículo Técnico Diseños innovadores de bienes in- dustriales, automóviles, aviones, bar- cos, etc. Investigaciones de medicamentos por parte de la industria farmacéu- tica. Datos de la estrategia de defensa de un acusado en un despacho de abo- gados. El atacante o los grupos de atacantes pueden ser individuales, formar parte del crimen organizado, de una orga- nización internacional o incluso de un estado y estar amparados por un gobi- erno o una empresa competidora inte- resada en nuestros movimientos en el mercado. En todos los casos, la infor- mación llegará a un destinatario que podrá utilizarla. Si no es así, será ven- dida a quien interese en una de las es- tructuras (web, foro, etc.) de la parte oculta de Internet, la darknet , a la que no podemos acceder con los buscado- res convencionales. Se considera que la darknet es mucho más grande que la Internet visible y se compara con la im- agen gráfica de un iceberg flotando en el mar. La parte sumergida equivale a la darknet . La conexión entre bandas crimina- les en Internet es elevada y el obtentor de la información sabe perfectamente porqué y para quién realiza el ataque o a quién puede interesar la información obtenida en el caso de que encuentre una sorpresa inesperada en su ataque. ¿Cómo protegerse? Las organizaciones que podemos ser posibles víctimas reforzamos el perí- metro, pensando con buen criterio que E n los tiempos actuales, una de las mayores preocupacio- nes de los responsables de se- guridad de las organizaciones de la so- ciedad moderna es un ataque dirigido –o amenaza persistente avanzada (APT, por sus siglas en inglés)–. Pero, ¿qué es y en qué consiste un ataque APT? Dentro de los APT se engloba cual- quier tipo de ataque que se dirija ha- cia una empresa, organización, infraes- tructura, estado, gobierno, estamento militar, etc., que esté conectado a In- ternet. Y puede dirigirse a una red in- terna compleja constituida por varias subredes, a una sola red o a un solo or- denador. El ataque se produce con la intención de apoderarse de algo que tenga valor: dinero o información sensible. Y dentro de esta última se cuenta cualquier in- formación que, secreta o no, pueda in- teresar al atacante, ser vendida o ser- vir incluso para algún tipo de trueque con un tercero. A continuación, algunos ejemplos: Información militar estratégica que permita, a través de su conocimiento, dar ventaja a un posible rival o adver- sario. Información de la alta dirección de una empresa que facilite obtener una ventaja competitiva o adelantarse a una operación de compra o inver- sión. Datos personales que posibiliten a los atacantes realizar un ataque poste- rior o saber la condición económica del atacado. Datos del historial médico de pacien- tes. Futuros movimientos físicos de em- pleados de una empresa u organiza- ción. Para nuestra entidad, un Red Team es un grupo independiente de ciberatacantes que reta a una organización para que pueda mejorar su efectividad Jordi Aguilà Director de Seguridad IT de CaixaBank El Red Team como método de prevención de ataques dirigidos Figura 1. Ataque APT. Seguridad I tegral

RkJQdWJsaXNoZXIy MTI4MzQz