¿Cómo roban los hackers los datos?

Todos sabemos que existe un sinfín de hackers cuyo objetivo en la vida es robar información confidencial de redes corporativas. Se han escrito miles de páginas sobre las formas en

Todos sabemos que existe un sinfín de hackers cuyo objetivo en la vida es robar información confidencial de redes corporativas. Se han escrito miles de páginas sobre las formas en que los atacantes se infiltran en los sistemas y redes; en cambio, no son tan conocidos los métodos que utilizan para robar los datos que tanto desean.

Aunque sea sorprendente, esto tiene su lógica. En primer lugar, un hacker accede a la red a través de un email de phishing que contiene un PDF o un documento Word malicioso; que le permite entrar dentro del sistema de la red. Posteriormente, el atacante encontrará otras vulnerabilidades que le ayudarán a saltar de sistema en sistema en su búsqueda de información valiosa: hojas de cálculo, documentos, información financiera o cualquier otro dato de interés.

Una vez se ha encontrado la información, se comienza a exportar los datos. ¿Desde dónde sucede esto? Generalmente el hacker elegirá un equipo en particular en vez de un servidor. Según Ryan Kazanciyan y Sean Coyne, de la empresa de seguridad informática Mandiant, esto se debe a que la mayoría de los usuarios no prestan atención al almacenamiento de su equipo, en cambio, un administrador de red se daría cuenta si se produjese un cambio en el almacenamiento del servidor.

Algunos atacantes reúnen la información que quieren robar en el equipo infectado y luego se la descargan de golpe. No obstante, lo más habitual es que bajen la información poco a poco –aunque el riesgo de ser descubiertos sea más alto que con el método anterior. Mientras algunos hackers roban datos específicos, otros roban cualquier cosa que cae en sus manos. En este caso, estos piratas informáticos suelen pertenecer a una gran organización que tiene mano de obra suficiente para encontrar entre toda la información robada, aquellos datos valiosos.

La clave para lidiar con los hackers no reside en corregir la vulnerabilidad una vez ya se ha explotado, sino asegurarnos, con anterioridad, de que nuestra red siempre está protegida tanto como es posible para mantener a los cacos a raya.

“Es difícil cuantificar el impacto del robo de información porque se desconoce el valor real de muchos de los datos” dice Coyne. “En muchos casos en los que hemos trabajado, los atacantes estuvieron dentro del sistema durante meses o años. Si tus esfuerzos se limitan a buscar un remedio tras el robo, lamentablemente, llegarás un poquito tarde.”

 

 

Consejos