6 tácticas secretas de hackers que las empresas ignoran y deberían conocer

En el siempre cambiante mundo de la ciberseguridad, parece que los profesionales de seguridad siempre están un paso detrás de los hackers. Aunque los CISOs (Chief Information Security Officers) dominan las tácticas técnicas y las estrategias defensivas, muchos subestiman el conocimiento no técnico que los hackers utilizan para obtener ventaja. Este artículo revela seis estrategias clave que los ciberdelincuentes emplean con éxito y que a menudo pasan desapercibidas para los equipos de seguridad.

1. Las organizaciones no entrenan para las tácticas reales de los hackers

Cuando la pandemia de COVID-19 golpeó, muchas organizaciones centraron sus esfuerzos en enfrentar la crisis, mientras que los hackers vieron una oportunidad para explotar vulnerabilidades. Erik J. Huffman, fundador de Handshake Leadership, señala que los hackers están dispuestos a tomar medidas drásticas, como atacar a CEOs o avergonzar a ejecutivos. Aunque los CISOs reconocen la importancia de entrenar a sus empleados en seguridad, la mayoría no simula las tácticas despiadadas que los ciberdelincuentes usan en la realidad.

tecnicas de los hackers que las empresa desconocen

Para cerrar esta brecha, Huffman recomienda que los simulacros de seguridad y las campañas contra el phishing imiten de cerca las estrategias brutales que emplean los hackers.

2. Los hackers saben cuándo atacar basándose en tu horario

No es casualidad que muchos ataques cibernéticos ocurran durante fines de semana, días festivos o justo antes del fin de la jornada laboral. Los hackers eligen estos momentos cuando los equipos de seguridad están menos vigilantes. Melissa DeOrio, líder de inteligencia de amenazas en S-RM, señala que los ciberdelincuentes estudian cuidadosamente el momento de sus ataques, aprovechando también los periodos de cambios organizacionales como fusiones o despidos.

Para contrarrestar esta estrategia, los CISOs deben aumentar la automatización y mejorar la seguridad en momentos de mayor vulnerabilidad, además de realizar simulacros de respuesta ante incidentes en horas complicadas.

3. Los hackers recolectan gran cantidad de información de las empresas

Los hackers son expertos en recopilar información de fuentes abiertas (OSINT) para planear sus ataques. Stephanie “Snow” Carruthers de IBM afirma que los ciberdelincuentes investigan anuncios públicos, redes sociales y blogs en busca de datos útiles. Eventos como la implementación de nuevas tecnologías o cambios en el personal pueden parecer inofensivos, pero proporcionan la información necesaria para que los hackers actúen.

Los CISOs deben monitorear el flujo de información pública sobre sus organizaciones y realizar simulaciones que les permitan entender cómo los hackers podrían aprovechar esa información.

4. La cultura corporativa juega a favor de los hackers

Muchas empresas se enorgullecen de tener entornos laborales rápidos y dinámicos. Sin embargo, esta presión constante hace que los empleados sean más susceptibles a ataques de phishing y otras estafas. Huffman señala que los trabajadores bajo presión no suelen tener el tiempo necesario para evaluar cuidadosamente los mensajes sospechosos.

Los líderes de seguridad deben fomentar una cultura de trabajo más consciente, donde los empleados puedan tomarse el tiempo de evaluar críticamente las solicitudes, lo que reduciría el éxito de los ataques.

5. Los deepfakes son cada vez más convincentes

La tecnología de deepfake ha brindado a los hackers una herramienta poderosa. Un ejemplo reciente fue el uso de un deepfake de voz del CFO de una empresa británica para solicitar una transferencia de 25 millones de dólares. Kev Breen de Immersive Labs señala que los deepfakes de audio son hoy en día especialmente convincentes, lo que dificulta a los empleados identificar si las solicitudes son legítimas.

Aunque las herramientas para detectar deepfakes aún están en desarrollo, las organizaciones pueden mitigar este riesgo educando a sus empleados sobre estas amenazas y actualizando los protocolos para procesos críticos.

6. Los controles de seguridad no siempre son independientes

Muchos creen que una estrategia de defensa en profundidad mejora la postura de seguridad de una organización, pero si los controles no son independientes entre sí, esta defensa puede fallar. Lou Steinberg, fundador de CTM Insights, señala que si un hacker compromete un servidor donde se ejecutan varios controles, puede desactivar múltiples defensas al mismo tiempo.

Para cerrar esta brecha, las organizaciones deben asegurarse de que sus controles de seguridad sean verdaderamente independientes, lo que les proporcionará una defensa en profundidad efectiva y no solo una ilusión de seguridad.

Entendiendo a los hackers

Los hackers continúan evolucionando, utilizando estrategias que van más allá del ámbito técnico. Al comprender estas tácticas menos conocidas y aplicar contramedidas adecuadas, los CISOs pueden proteger mejor a sus organizaciones de las crecientes amenazas cibernéticas. Desde entrenar a los empleados en tácticas reales de hackers hasta mejorar la independencia de los controles de seguridad, mantenerse un paso adelante requiere vigilancia y adaptabilidad.

5 tecnologías de IA que los hackers pueden usar de formas terriblemente nuevas

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo