Redes sociales donde más buscan información los internautas
El reciente estudio sobre «Hábitos de los Internautas en México», mostró que 92 por ciento de los usuarios busca información sobre procesos electorales en Internet, lo cual resalta el gran interés que hay en este tipo de sucesos políticos que se convierten en el «anzuelo» para que la ciberdelincuencia realice una cifra apreciable de ataques, solo evitables o con posibilidad de mitigarse exitosamente si las organizaciones cuentan con sistemas de seguridad integrales y eficientes.
Durante las pasadas elecciones presidenciales en México, los ataques en dichos comicios rompieron las barreras volumétricas de la época y complejidad aplicativa, se recibieron constantemente ataques multi vector y se mitigaron exitosamente, tal y como lo confirmó públicamente al finalizar la elección el responsable de las operaciones tecnológicas del entonces Instituto Federal Electoral (IFE)», aseveró Carlos Ayala Rocha, Solution Architect LATAM para Arbor Networks.
El directivo detalló que el próximo 4 de junio al menos tres estados en la República Mexicana celebrarán elecciones para elegir gobernador y en otros la renovación del poder legislativo local, colocándose el Estado de México como la entidad que más ha acaparado la atención, por lo que Arbor Networks, división de seguridad de NETSCOUT, previene a las organizaciones de posibles ataques cibernéticos que pudieran surgir.
La diversidad de ataques puede enfocarse lo mismo hacia el robo de información estratégica del adversario, acceso a bases de datos electorales rivales, pero también aumentan las operaciones encubiertas diseñadas para ocultar, engañar, difamar o desinformar a la audiencia y hacerle creer que ciertas actividades son llevadas a cabo por ciertos grupos, partidos u organizaciones completamente distintos de los que realmente las planearon y ejecutaron.
Este tipo de amenazas está ligado a la inteligencia para el manejo de la información a través de operaciones psicológicas (PsyOP) que tienen que ver con cualquier acción con la finalidad de causar reacciones basadas en la influencia, motivos, emociones y creencias; manipulación psicológica de las personas en el caso del electorado, precisa el directivo.
El especialista detalló que al llevarse al terreno del ciber dominio se puede mencionar las denominadas operaciones Pay-per-install, las cuales han sido identificadas en el gobierno mexicano, en donde «adversarios talentosos venden acceso a los dispositivos comprometidos al mejor postor«.
Estos servicios Pay-per-install son publicados en foros ‘underground’ atrayendo a atacantes y distribuidores de malware quienes han sido contratados para instalar código malicioso como Andrómeda, empleado por su diversidad y versatilidad maliciosa con módulos como troyanos, rootkits, ‘form grabbers’, ‘key loggers’ y accesos remotos ocultos para ganar acceso en la víctima objetivo”, explicó Ayala Rocha.
Los canales son diversos; de acuerdo con el 13° Estudio sobre los Hábitos de los Internautas en México publicado por la Asociación de Internet.mx (antes Amipci), 92 por ciento de los usuarios realiza búsquedas sobre procesos electorales en Internet, mientras que los sitios preferidos para obtener este tipo de información son las Redes Sociales (97 por ciento), Portales de noticias (79 por ciento) y Buscadores (74 por ciento).
Bajo este escenario el experto sugiere algunos puntos para mitigar este tipo de ciberataques:
Implantación de herramientas de detección temprana y forense. Contar con una visibilidad total de lo que está pasando en materia de riesgo, para detectar oportunamente las amenazas o actividades anómalas, por lo que es necesario mejorar la visibilidad en puntos ciegos, ya sea en el punto final, en los datos o en la nube, además de considerar la protección de disponibilidad de los servicios ya que DDoS es un gran vector de explotación utilizado en casos de motivación política.
Ciber inteligencia de amenazas y Respuesta a Incidentes. Tener conciencia de las vulnerabilidades del negocio para predecir el siguiente movimiento de un atacante antes de que suceda. La ciber inteligencia facilita la toma de decisiones a través de una visión razonada de posibles ciber amenazas futuras y tener una visión macroscópica de lo que sucede en el ciberespacio con el objetivo de mejorar el proceso de Respuesta a Incidentes.
Mejorar el proceso de priorización (triaje). Las organizaciones tienen dificultad para enfocarse en lo importante por la naturaleza avanzada de las amenazas y por la enorme cantidad de datos por analizar, por ello se requieren procesos analíticos de largo término, con múltiples fuentes de información para enfocarse en lo significativo y proporcionar Conciencia Situacional.
Educación a empleados y personal especializado en seguridad. Las organizaciones deben educar a su personal para que sean conscientes de los diferentes tipos de amenazas y qué hacer si detectan algo malicioso en la red. La asimetría contra los adversarios se combate con talento humano, por ello es imprescindible contar con personal especializado en seguridad, porque ellos serán los que apliquen las herramientas y procesos guías; además de requerir de un equipo activo de caza para que la ciber inteligencia de amenaza tenga un impacto positivo en la organización.
C$T-EVP