Revista Comunicación

Dinámica Social del los Hackers – Revisión

Publicado el 15 enero 2014 por Csoliss @csoliss
Si aún no estas suscrito al Newsletter hazlo aquí y obtén contenidos de Seguridad de la Información cómodamente en tu correo electrónico. Hace poco encontré un trabajo que detalla la dinámica social de los hacker (por supuesto que en ingles), escrito por Thomas Holt y Max Kliger del Proyecto Honeynet. Este trabajo es digno de una profunda lectura por infinidad de razones, en mi opinión, me gustó mucho su taxonomía sugerida para “la distribución de competencia de la comunidad Hacker”. Esta taxonomía refleja muy bien la realidad de los ataques informáticos. Aquí está la taxonomía (haz clic para agrandar la imagen): Pirámide de la distribución de las competencias de la comunidad Hacker Seguramente, la pregunta que te estás haciendo al ver esta pirámide es ¿Qué significa la jerarquía para mi estrategia defensiva? Estas son las recomendaciones de eso: Tipo de Hacker: los hackers no cualificados Estilo de ataque: Utiliza las herramientas existentes “por defecto”, sin cambios. Estrategia defensiva: modelo de seguridad negativo. Una actualización constante (es decir, de las firmas) para identificar ataques conocidos  Tipo de Hacker: hackers semicualificados Estilo de ataque: Utiliza las herramientas existentes, pero con un poco de “mezclar y combinar ” las capacidades. Estrategia defensiva: Anti automatización: para identificar el uso de las herramientas, independientemente de su funcionalidad específica. Servicios actualización de reputación en línea: para aprender automáticamente de la experiencia de los demás de una manera oportuna. Tipo de Hacker : hackers expertos Estilo de ataque: Utiliza nuevos exploits y herramientas genuinas Estrategia defensiva: Integración del escáner de vulnerabilidades específicas con una  aplicación de parches en caliente: incluso los mejores hackers no puede explotar una vulnerabilidad inexistente. Modelo de seguridad positivo (quiero decir, del perfil) que permite mitigar las amenazas desconocidos al detectar anomalías. Motores de correlación de eventos avanzadas que incorpora modelos de seguridad, tanto positivas como negativas. Equipo de investigación para visualizar, explorar y analizar vulnerabilidades y amenazas emergentes.  Algunas observaciones de tecnología: La mayoría de los fabricantes de antivirus se centran en detener a los atacantes informáticos no calificados y algunos semicalificados. Esta es la razón por la cual los antivirus nos están fallando hoy en día. IPS/IDS sólo abordar el nivel más bajo, esta es la razón por la cual los hacktivistas han tenido éxito en la violación de las aplicaciones y en la captura de datos. Algunas tecnologías, como un buen WAF (Firewall de Aplicaciones Web), deben cubrir todo el espectro. Te invito a leer el documento completo aquí. No olvides visitar la sección de Seguridad Informática para ver temas de este tópico. ¿Qué te pareció este documento? Déjame tus comentarios… Si te gustó el artículo, regístrate aquí y no te pierdas ninguna de mis publicaciones. Carlos Solís Salazar Profesional en Seguridad de la Información También puedes encontrarme en: Artículos Relacionados:Mi sitio web ha sido hackeado – ¿Y ahora qué? (Parte I)El 48% de las empresas han sufrido más de 25 ataques de ingeniería social en los dos últimos años∞ Ingenieria social informatica¿Realmente necesitas un CISO para tener seguridad?Las 6 categorías de registros de información crítica

Volver a la Portada de Logo Paperblog