Mostrando entradas con la etiqueta DESDE EL BLOG DE WEBSENSE SECURITY LABS: ¿CUÁL ES LA RECOMPENSA FINAL?. Mostrar todas las entradas
Mostrando entradas con la etiqueta DESDE EL BLOG DE WEBSENSE SECURITY LABS: ¿CUÁL ES LA RECOMPENSA FINAL?. Mostrar todas las entradas

martes, 28 de julio de 2015

DESDE EL BLOG DE WEBSENSE SECURITY LABS:
¿CUÁL ES LA RECOMPENSA FINAL?



La séptima etapa es la coronación de la cadena de ataques cibernéticos, y dependiendo de sus motivos, el atacante suele estar ansioso por llegar a la etapa del robo de datos. En general las etapas previas ayudan al atacante a lograr su objetivo. Se sabe que los atacantes hacen grandes esfuerzos para ocultar sus rastros y llegar a esta etapa. En algunos casos han llegado a ocultarse en la red durante meses o años antes de exfiltrar grandes cantidades de datos. Sin duda los hackers son cada vez más astutos y más sofisticados. Además, en cuanto a las amenazas internas, las primeras seis etapas de la cadena de ataque cibernético podrían ser opcionales ya que el usuario interno malicioso es privilegiado y ya tiene cierto nivel de acceso en el entorno.

El robo de datos puede servir para fines de chantaje, espionaje y beneficio económico, entre otros. Los datos robados pueden ser información financiera (por ejemplo, números de tarjeta de crédito, datos de acceso a cuentas bancarias), información personal que también puede emplearse para obtener ganancias (número del seguro social, fecha de nacimiento, etc.), datos de inicio de sesión, claves y contraseñas privadas, registros médicos, propiedad intelectual (código fuente, secretos comerciales, etc.) y la lista continúa. Cada violación de la seguridad de los datos es diferente, ya que varían los motivos de los atacantes. En general, salvo que el hacker haya fracasado en su objetivo o el objetivo sea simplemente la  destrucción, podría afirmarse que las violaciones de la seguridad de datos implican cierta forma de robo de datos.