Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

HPE destapa el funcionamiento interno de la economía cibercriminal

  • Proteger la empresa digital

seguridad cibercrimen

El estudio "The Business of Hacking" revela cómo los cibercriminales han creado un modelo operativo y una cadena de valor muy similar a los negocios legítimos en su estructura, el cual proporciona un mayor retorno de la inversión a lo largo del ciclo de vida del ataque.

Hewlett Packard Enterprise ha publicado “The Business of Hacking”, un extenso informe que ofrece un análisis en profundidad de las motivaciones que hay detrás de los ciberatacantes y la cadena de valor que las organizaciones ilegales han establecido para ampliar su alcance y maximizar los beneficios. Y es que el perfil de los ciberdelincuentes y la naturaleza interconectada de su economía sumergida han evolucionado de manera espectacular en los últimos años.

"Las organizaciones que piensan que la ciberseguridad es simplemente otra casilla a marcar a menudo no aprovechan el valor de la inteligencia en ciberseguridad", señala Andrzej Kawalec, Jefe de HPE Security Research y director de tecnología de HPE Security Services de Hewlett Packard Enterprise. "Este informe nos da una perspectiva única sobre cómo operan nuestros adversarios".

Los adversarios de hoy en día a menudo crean un modelo operativo y una cadena de valor muy similar a los negocios legítimos en su estructura, el cual proporciona un mayor retorno de la inversión (ROI) a lo largo del ciclo de vida del ataque. Si los responsables de seguridad de nivel empresarial, los reguladores y las autoridades desean acabar con la organización de los atacantes, primero deben entender cada paso en la cadena de esta economía subterránea. Los elementos críticos de los modelos de cadena de valor de los atacantes típicamente incluyen:

Gestión de recursos humanos. Incluye el reclutamiento, la investigación de antecedentes y los pagos al equipo de soporte necesario para ataques específicos. La formación basada en competencias y la educación de los atacantes también entra en esta categoría.

Operaciones. Abarca al "equipo de gestión" encargado de garantizar el flujo de información y los fondos a lo largo del ciclo de vida del ataque. Este grupo buscará reducir costes y maximizar el ROI en cada paso.

Desarrollo técnico. Integra a los “trabajadores” de primera línea que proporcionan los conocimientos técnicos necesarios para llevar a cabo cualquier ataque, incluyendo la investigación, la explotación de la vulnerabilidad, la automatización, y mucho más.

Marketing y ventas. Estos equipos aseguran que la reputación del grupo atacante en el mercado negro sea fuerte y sus productos ilegales sean conocidos y de confianza entre los compradores potenciales.

Logística de entrega. Abarca tanto las personas como los sistemas responsables de la entrega de los bienes adquiridos a un comprador, ya sean grandes cantidades de datos robados de tarjetas de crédito, registros médicos, propiedad intelectual o de otro tipo.

Si quieres conocer de primera mano la propuesta de HPE puedes descargarte la revista sobre Reimagine IT en este enlace.