Home » Seguridad » Black Hat 2013 presentará las más recientes tendencias del cibercrimen

Black Hat 2013 presentará las más recientes tendencias del cibercrimen

Trustwave expondrá en Black Hat 2013, la conferencia especializada en seguridad de la información, los últimos métodos y tecnologías que están utilizando los cibercriminales para robar información valiosa de las empresas.

BlackHat2013Trustwave, empresa dedicada a soluciones de seguridad de la información y cumplimiento en la nube, redes corporativas y canales electrónicos de pago, presentará en la conferencia Black Hat 2013 los últimos métodos y tecnologías que están utilizando los cibercriminales para robar información valiosa de las empresas. El evento, especializado en seguridad de la información, se celebrará en Estados Unidos del 27 de julio al 1ero de agosto del presente año y reúne a líderes relacionados con el mundo “infosec”.

Durante Black Hat 2013, los especialistas Ulisses Albuquerque y Joaquim Espinhara –ambos integrantes del personal de SpiderLabs, grupo de inteligencia de Trustwave– presentarán un mapeo de las más recientes tendencias del cibercrimen y las formas de protección disponibles para las empresas.

Entre las revelaciones de Trustwave, uno de los aspectos más destacados será el aumento del uso de técnicas de exploración de contenidos no estructurados, como imágenes, archivos de audio, mensajes de texto e historial de navegación. Todos estos tipos de contenidos pueden ser buscados por el criminal en numerosas interfaces públicas como sitios, redes sociales, foros de discusión, portales de descarga de música, juegos, itinerarios de viajes, etc.

 Ingeniería Social: creando el objetivo perfecto

Para Jarrett Benavidez, Director de Trustwave para América Latina, el crimen cibernético ya no se contenta con ataques aleatorios a millones de objetivos al azar, afectados por el spam y los resultados financieros igualmente fragmentados.

“Su forma más evolucionada prefiere el ataque dirigido, es decir la definición de un objetivo específico”, explica el ejecutivo. Según Benavidez, este objetivo es, en general, una empresa con alto potencial de recompensa financiera y posibilidades reales de éxito para el acto criminal.

Una vez definida la víctima ideal, continúa Benavidez, “los criminales parten de un enfoque personalizado de ataque. Entre las tácticas más utilizadas una de las más eficientes es el robo o clonación de identidad de empleados o clientes de la empresa objetivo”.

A partir de la apropiación de la identidad, explica el ejecutivo, es fácil para el criminal circular por los sistemas electrónicos de la empresa, intercambiar correos electrónicos confidenciales con otros empleados y crear una base de información que pueda conducir a las contraseñas o acceder a datos críticos y valiosos negocio.

“La explotación de las técnicas de ingeniería social (por robo de identidad o clonación) es la nueva arma de la delincuencia informática para desarrollar estos objetivos perfectos y crear accesos directos a los tesoros de información de la víctima”, explica Luiz Eduardo dos Santos, Director de SpiderLabs para América Latina.

En este tipo de operación, los ciber delincuentes actualmente movilizan sofisticadas herramientas de minería de datos, combinadas con el procesamiento del lenguaje natural para identificar patrones de comportamiento social, hábitos lingüísticos, preferencias ideológicas y las redes sociales de un objetivo con su comunidad.

Entre las variantes exploradas se encuentran: frecuencia de uso de ciertas palabras; proporción media de utilización de adjetivos, verbos o sustantivos, frecuencia y nivel de formalidad de la comunicación con los amigos o compañeros de trabajo, los tipos de contenido compartido y el contenido de los comentarios en las redes sociales.

About OnDigital Magazine

OnDigital Magazine es la revista TI para empresas y negocios de América Latina y globales. Digitalizada para el lector B2B.