1

Black Hat 2013: nuevas técnicas utilizadas por el cibercrimen

Blackhat 2013
Blackhat 2013

Black Hat 2013: Grupo de Inteligencia sobre Amenazas de Trustwave revelará nuevas técnicas y tecnologías utilizadas por el cibercrimen

Trustwave, presentará en Black Hat 2013 un mapeo completo de los últimos métodos y tecnologías que están utilizando los cibercriminales para robar información valiosa de las empresas.

Black Hat es una conferencia altamente especializada en seguridad de la información que reúne a líderes de todas las cuestiones relacionadas con el mundo “infosec”.

Durante el evento, los especialistas Ulisses Albuquerque y Joaquim Espinhara – ambos integrantes del personal de SpiderLabs, grupo de inteligencia de Trustwave – presentarán un mapeo de las más recientes tendencias del cibercrimen y las formas de protección disponibles para las empresas.

Entre las revelaciones de Trustwave, uno de los aspectos más destacados será el aumento del uso de técnicas de exploración de contenidos no estructurados, como imágenes, archivos de audio, mensajes de texto e historial de navegación.  Todos estos tipos de contenidos pueden ser buscados por el criminal en numerosas interfaces públicas como sitios, redes sociales, foros de discusión, portales de descarga de música, juegos, itinerarios de viajes, etc.

Ingeniería Social: creando el objetivo perfecto

Para Jarrett Benavidez, Director de Trustwave para América Latina, el crimen cibernético ya no se contenta con ataques aleatorios a millones de objetivos al azar, afectados por el spam y los resultados financieros igualmente fragmentados.

“Su forma más evolucionada prefiere el ataque dirigido, es decir la definición de un objetivo específico”, explica el ejecutivo.  Según Benavidez, este objetivo es, en general, una empresa con alto potencial de recompensa financiera y posibilidades reales de éxito para el acto criminal.

Una vez definida la victima ideal, continúa Benavidez, “los criminales parten de un enfoque personalizado de ataque. Entre las tácticas más utilizadas una de las más eficientes es el robo o clonación de identidad de empleados o clientes de la empresa objetivo”.

A partir de la apropiación de la identidad, explica el ejecutivo, es fácil para el criminal circular por los sistemas electrónicos de la empresa, intercambiar correos electrónicos confidenciales con otros empleados y crear una base de información que pueda conducir a las contraseñas o acceder a datos críticos y valiosos negocio.

“La explotación de las técnicas de ingeniería social (por robo de identidad o clonación) es la nueva arma de la delincuencia informática para desarrollar estos objetivos  perfectos y crear accesos directos a los tesoros de información de la víctima”, explica Luiz Eduardo dos Santos, Director de SpiderLabs para América Latina.

En este tipo de operación, los ciber delincuentes actualmente movilizan sofisticadas herramientas de minería de datos, combinadas con el procesamiento del lenguaje natural para identificar patrones de comportamiento social, hábitos lingüísticos, preferencias ideológicas y las redes sociales de un objetivo con su comunidad.

Entre las variantes exploradas se encuentran: frecuencia de uso de ciertas palabras; proporción media de utilización de adjetivos, verbos o sustantivos, frecuencia y nivel de formalidad de la comunicación con los amigos o compañeros de trabajo, los tipos de contenido compartido y el contenido de los comentarios en las redes sociales.

Adolfo Manaure

Entusiasta seguidor de la tecnología y las innovaciones que cambian el mundo. Director Editorial y COO en The HAP Group.