La compañía de seguridad de sistemas informáticos Fluid Attacks, encargada de desarrollar tecnología, especializada en el hacking ético y en las pruebas de penetración durante todo el ciclo de desarrollo de un software, ofreció tres acciones de defensa para que las empresas y las personas eviten ser víctimas de robo de datos e información:

  1. Procurar que la información que se sube a la red sea diferente: Se recomendó no utilizar comandos iguales en los perfiles y en las contraseñas, para esto es necesario contemplar tanto al usuario interno y externo que ingresa a la red.

    “Mediante el Open Source Intelligence, se puede producir una modalidad de ataque basada en descubrir un dato y luego correlacionarlo para acceder a una mayor información”, comentó el ejecutivo de Fluid Attacks.
  1. Ser consciente de la presencia digital de la empresa: Tener presente en qué redes sociales se tiene actividad la organización y si alguna vez se abrió una cuenta con esta información y que no está siendo utilizada. Si este fue el caso, lo mejor es eliminarla para evitar indagación y suplantación de la marca. También, cuidar en qué sitios y/o eventos se participó en internet, ya que la compañía puede ser rastreada y posteriormente perjudicada.
  1. Operar con Threat Hunting u otros modelos de ciberseguridad: Las organizaciones que operaron con estos modelos lo hicieron bajo el concepto de “asumir la brecha”. Esta técnica buscó mejorar la postura de seguridad reduciendo el riesgo ante los atacantes y que su actividad maliciosa interrumpan, dañen o roben activos de la compañía a partir de identificar la presencia maliciosa lo antes posible, minimizando así la oportunidad para que los adversarios permanezcan activos bajo el radar por mayor tiempo, provocando directamente un refuerzo de visibilidad, monitoreo y detección en las soluciones ya existentes.

Te puede interesar: Netflix ya ofrece un plan gratuito

“El Open Source Intelligence (OSINT) es una técnica para obtener inteligencia utilizando fuentes abiertas, recursos en línea e información pública. Así, mediante la correlación de indicadores como nombre, apellido, e-mail, compañía, teléfono, dominio, dirección IP y usuario en redes sociales, entre otros, se logra realizar una investigación a profundidad de un determinado blanco, ya sea una empresa o persona”, señaló Andrés Roldán, Partner & Offensive Team Leader de Fluid Attacks.

De acuerdo con el informe “The 2021 Threat Hunting Report” de Cybersecurity Insiders, el 55% de los profesionales de la ciberseguridad señalaron que la detección en tiempo real de las amenazas avanzadas es su principal desafío. Al implementar prácticas tecnológicas efectivas, las organizaciones pueden proteger sus datos y sus infraestructuras TI.

“Es necesario que las personas y las organizaciones aprendan a proteger sus datos, aunque esto pueda suponer un cierto declive de las redes sociales y deben entender que si publican algo en internet, es bastante probable que tarde o temprano termine por perder su autoría. Desde el momento en que empecemos a ser conscientes de ello y actuemos en consecuencia, las investigaciones basadas en OSINT perderán efectividad”, concluyó Roldán.

Le invitamos a seguir nuestra página de Facebook