Cibervigilancia contra las nuevas amenazas

Introducción

Vivimos en una sociedad de la información en la que, tanto en el entorno laboral como fuera de él, estamos compartiendo constantemente información de distinta índole, ya sean unos simples documentos, publicando contenido o simplemente registrándonos en alguna página. Este conjunto de acciones requiere de cierto cuidado por nuestra parte, dado que podemos estar exponiendo más información de la necesaria o no lo estamos haciendo de la forma más segura.

Toda esta información relacionada tanto con nosotros como nuestra empresa compone la huella digital que vamos dejando por el ciberespacio, la cual puede ser recopilada por usuarios malintencionados con el fin de llevar a cabo acciones que pongan en riesgo la confidencialidad, integridad y disponibilidad de los datos. Por ello, para mitigar estos posibles riesgos relacionados con la información, aparece el término de Cibervigilancia.

La Cibervigilancia hace referencia a la monitorización de toda actividad informática llevada a cabo por una persona o compañía, tanto estando conectado a internet como si no. El fin de esta práctica es evitar posibles riesgos producidos por el uso correcto o incorrecto de los dispositivos conectados, tales como fugas de información, phishing o vulnerabilidades entre otros. A continuación, se van a detallar algunas de las opciones de monitorización presentes en las labores de Cibervigilancia.

Puntos clave a monitorizar en cibervigilancia

Fuga de Información

Normalmente una fuga de información viene dada por una publicación indebida en un entorno público, un fallo de configuración en los servidores o simplemente el compromiso de los sistemas que salvaguardan la información. Para ello, se intentan detectar documentos confidenciales, correos electrónicos, código fuente, ficheros privados u otro tipo de información sensible que pertenezca a un individuo y/o compañía y que sea accesible tanto en la Surface Web como en la Deep/Dark Web.

Fuga de Credenciales

Otro punto para tener en cuenta es la fuga de credenciales. Muchas veces como empleados no somos conscientes de donde realizamos un registro con el correo corporativo, y no solo eso, si no que hasta llegamos a facilitar la contraseña corporativa. Por ello, se llevan a cabo labores de detección de credenciales corporativas publicadas gracias a diferentes fuentes de información y bases de datos.

Defacement

El ciberataque denominado “defacement”, quizás no muy conocido, pero que ocasiona grandes pérdidas económicas, así como mala reputación e imagen de una compañía comprometiendo así su política. Este tipo de ataque consiste en cambiar la apariencia legítima de una web. Para realizar una detección temprana es necesario mantener una monitorización del contenido de las páginas web de los clientes.

Phishing

Para hacer frente a posibles ataques de phishing, los cuales son llevados a cabo desde el anonimato, por un bajo coste y esfuerzo, se realizan detecciones y alertas de suplantaciones de identidad, incluyendo soporte en la mitigación de estas. Para ello, se monitorizan tanto dominios originales como otros similares que puedan ser utilizados por un atacante.

Digital Lover

Carding

Con relación a combatir el carding, conocido como el uso ilegítimo de tarjetas de crédito robadas con el fin de obtener beneficio económico, se lleva a cabo el descubrimiento de mercados ocultos donde se venden estas tarjetas por un coste muy bajo. El objetivo es detectar el robo de tarjetas de crédito, cuentas bancarias, etc., que puedan estar asociadas a los clientes para así evitar que el uso no autorizado de las mismas repercuta tanto en la imagen como en gastos asociados a fraudes bancarios.

Vulnerabilidades públicas

Las vulnerabilidades son fallos, defectos o debilidades en los sistemas de la información, las cuales pueden convertirse en un vector de entrada por el que los atacantes lleven a cabo acciones maliciosas que pongan en riesgo dichos sistemas y su información. Para evitar que esto sea posible, se notifica a los clientes sobre vulnerabilidades públicas, así como las descubiertas por los equipos de análisis o 0-days publicados.

Monitorización de dominios

La parte más visible de una compañía son los dominios, estos son el primer punto de contacto de los clientes, empleados, etc. con la compañía. Normalmente suele ser uno de los puntos más atacados, por lo que hay que extremar la seguridad de estos activos para evitar suplantaciones de identidad o cambios de registrador entre otros. Por ello, es importante controlar los registros del dominio que se utilizan para evitar este tipo de ataques.

Hacktivismo

Los hacktivistas persiguen romper un sistema informático con el fin de extraer información que puedan usar para promover motivos ideológicos o humanitarios, normalmente defienden la eliminación de secretos o la inhabilitación de los servicios. Estos movimientos se gestan y organizan en foros privados y redes sociales, creando campañas globales en contra de entidades y estatutos locales. Es complicado introducirse en estos círculos, pero una monitorización de redes sociales y ciertos foros ayuda a detectar estos actos.

Fraude

La suplantación de una aplicación corporativa en el market place de Android o IOS imitando el logotipo de una compañía, es solo una de las técnicas usadas por los ciberdelincuentes para propagar Malware o Adware fraudulento, o conseguir información de sus clientes para posteriores ataques. Es importante la vigilancia de los markets de aplicaciones, así como posibles publicaciones en nombre de la compañía que puedan sospechar de un posible fraude.

Reputación

Reputación online es la “imagen” que una persona, empresa, marca o institución proyectada en Internet. La imagen no solo tiene en cuenta lo que expresamos en las redes sociales, sino también de los comentarios, opiniones y noticias que son expresadas por nuestro público objetivo a través de los medios de comunicación, como pueden ser las redes sociales. De esta forma, no sólo es importante lo que se comunica sino también cómo se percibe y qué opinión tienen los receptores. Por ello, es importante la monitorización de las principales redes sociales: Twitter, Facebook, Instagram, Google+, Youtube, LinkedIn…, así como foros y páginas web en las cuales el cliente tenga presencia o se haya publicado información relacionada con el mismo.

Conclusión

Todas las opciones anteriores, entre muchas más, tratan de detectar las distintas amenazas que puedan surgir, alertando de forma temprana y facilitando soluciones para impedir posibles ataques que causen pérdidas económicas, mala reputación e imagen, incluso pérdida de clientes entre otras.

Desde NTT DATA disponemos del servicio de Cibervigilancia en un entorno 24x5, el cual se compone de varias fases. En primer lugar, se lleva a cabo una recopilación de información, la cual posteriormente es clasificada y filtrada. Una vez se han descartado falsos positivos, la información resultante se analiza de forma minuciosa para proporcionarle datos útiles en forma de informe al cliente final.

 

(Autores: Alexis Martín García y Marcos Burdalo Romero)

He leído y acepto la política de privacidad
Acepto recibir emails sobre actividades de recruiting NTT DATA