El Hacking es un negocio muy real

Estamos viviendo tiempos complicados. Crisis financieras, de recursos naturales, energéticos y guerras como hacia años no se veían en el viejo continente.

La inestabilidad de los mercados y las transacciones comerciales, han facilitado un escenario en el que la delincuencia cibernética ha evolucionado hasta niveles que jamás se habían visto.

El hacking ya no es cosa de unos pocos operando desde sótanos y cuartos oscuros. Los ciberdelincuentes se han organizado, hasta operar como verdaderas cooperaciones. Han creado estructuras como las de cualquier empresa, tan solo que su negocio es la extorsión y el robo de datos.

Los ciberdelincuentes han creado «cadenas de valor» similares a las de una compañía legitima.

  • Gestión de Recursos Humanos Búsqueda de talento y reclutamiento. Ofertas de empleo, remuneraciones económicas periódicas,  la formación por competencias, etc. Toda una estructura de RRHH.
  • Operaciones – Equipo encargado de que la estructura funcione. Interconectando los diferentes niveles operando como el dpto. Financiero, busca reducir activamente los costes y maximizar el ROI en cada paso.
  • Desarrollo Técnico – Son el Core de la estructura por su nivel tecnico. Realizan las búsquedas de activos para atacar. Establecen las estrategias y prueban la explotación de la vulnerabilidad, la automatización y mucho más.
  • Marketing y Ventas – Mantienen en los canales en los que operan, que la organización sea conocida y que muestre la mejor reputación entre los posible clientes.
  • Logística de salida – Son los encargados de entregar a los clientes que les han contratado un servicio, la entrega de los datos robados. Y no solo eso. A veces venden el método para atacar a una empresa en la que ya se han infiltrado, con el fin de que este tercero realice la extorsión.

Lo que demuestra es que el escenario ha cambiado drásticamente. La ciberseguridad en las empresas y hogares debe de tomarse muy enserio. Los métodos de ataque y extorsión cada vez son menos automáticos, mas fáciles de mitigar, y pasan a ser dirigidos y complejos.

El peligro de estos últimos, es que son pausados. Analizando la infraestructura IT de la empresa victima y sus medidas de seguridad. Investigan sus datos económicos, a sus empleados, sus redes sociales y sus comunicaciones, con el fin de encontrar el mejor vector de entrada en la compañía.

La inversión en ciberseguridad y la formación al personal de la compañía tiene que ser una prioridad en los próximos años, ya que la amenaza a la que estamos expuestos es muy real.

Podemos ayudar a tu compañía a desarrollar e implementar las medidas necesarias.

Si estas interesado, contáctanos.

Etiquetas:

Menu