El 55% de los profesionales de la ciberseguridad señalan la detección a tiempo de amenazas avanzadas, como el principal desafío.

Debido a la alta presencia digital vivimos tiempos en los que la exposición, tanto de personas como organizaciones, es más alta que nunca. Fluid Attacks, compañía de seguridad de sistemas informáticos, destaca cómo la Inteligencia de Fuentes Abiertas (Open Source Intelligence) se ha transformado en la modalidad más efectiva para seguir el rastro y proteger la información en la red.

 

robo informatico OSINT

 

En este sentido, Andrés Roldán, Partner & Offensive Team Leader de Fluid Attacks, señala que: “El Open Source Intelligence (OSINT) es una técnica para obtener inteligencia utilizando fuentes abiertas, recursos en línea e información pública. Así, mediante la correlación de indicadores como nombre, apellido, e-mail, compañía, teléfono, dominio, dirección IP y usuario en redes sociales, entre otros, se logra realizar una investigación a profundidad de un determinado blanco, ya sea una empresa o persona”.

Según el informe “The 2021 Threat Hunting Report” de Cybersecurity Insiders, el 55% de los profesionales de la ciberseguridad señalan que la detección en tiempo real de las amenazas avanzadas es su principal desafío. Al implementar prácticas tecnológicas efectivas, las organizaciones pueden proteger sus datos y sus infraestructuras TI.

Ante la abundancia de información que se encuentra disgregada en internet, resulta fundamental ser precavidos y evitar convertirse en el objetivo de un atacante, es por esto que Fluid Attacks ofrece tres acciones de defensa para que las empresas y las personas eviten ser víctimas de robo de datos e información:

  1. Procurar que la información que se sube a la red sea diferente: Se recomienda no utilizar comandos iguales en los perfiles y en las contraseñas, para esto es necesario contemplar tanto al usuario interno y externo que ingresa a la red. “Mediante el Open Source Intelligence, se puede producir una modalidad de ataque basada en descubrir un dato y luego correlacionarlo para acceder a una mayor información”, comenta el ejecutivo de Fluid Attacks.
  2. Ser consciente de la presencia digital de la empresa: Es importante tener presente en qué redes sociales tiene actividad la organización y si alguna vez se abrió una cuenta con esta información y que no está siendo utilizada. Si este es el caso, lo mejor es eliminarla para evitar indagación y suplantación de la marca. También, es importante cuidar en qué sitios y/o eventos se participa en internet, ya que la compañía puede ser rastreada y posteriormente perjudicada.
  3. Operar con Threat Hunting u otros modelos de ciberseguridad: Las organizaciones que operan con estos modelos lo hacen bajo el concepto de “asumir la brecha”. Esta técnica busca mejorar la postura de seguridad reduciendo el riesgo ante los atacantes y que su actividad maliciosa interrumpan, dañen o roben activos de la compañía a partir de identificar la presencia maliciosa lo antes posible, minimizando así la oportunidad para que los adversarios permanezcan activos bajo el radar por mayor tiempo, provocando directamente un refuerzo de visibilidad, monitoreo y detección en las soluciones ya existentes.

“Es necesario que las personas y las organizaciones aprendan a proteger sus datos, aunque esto pueda suponer un cierto declive de las redes sociales y deben entender que si publican algo en internet, es bastante probable que tarde o temprano termine por perder su autoría. Desde el momento en que empecemos a ser conscientes de ello y actuemos en consecuencia, las investigaciones basadas en OSINT perderán efectividad”, concluyó Roldán.

Fluid Attacks desarrolla tecnología y se especializa en el hacking ético y en las pruebas de penetración durante todo el ciclo de desarrollo del software; cuenta con uno de los mayores equipos rojos del continente, dedicado a atacar sistemas para encontrar las vulnerabilidades en tecnología y prevenir ciberataques en diferentes compañías del continente.