Blog

icono visualizar

¿Cómo usar el Cyber Kill Chain para prevenir un ataque a tu empresa?

Como sabemos, los ciberdelincuentes pretenden robar información y utilizarla de forma fraudulenta; sin embargo, puedes emplear el Cyber Kill Chain como marco de referencia para reforzar la seguridad de tu empresa ante un ataque informático.

El objetivo principal de los ciberataques es robar información y obtener un  lucro económico de quien está detrás. Los ciberdelincuentes pueden, por ejemplo, reclamar un rescate por la vulneración de datos de una compañía. 


Si has sufrido un ciberataque en tu empresa, presta atención al desarrollo de la cadena Cyber Kill Chain.

¿Qué es Cyber Kill Chain?

Es un modelado de ataque desarrollado por la compañía multinacional estadounidense Lockheed Martin que divide un ataque cibernético en siete pasos bien identificados y diferenciados con el fin de poder hacerle frente.



El Cyber Kill Chain ayuda a los altos mandos de una empresa a tomar decisiones estratégicas para actuar ante ataques informáticos. Así, a través de este, tanto las grandes corporaciones como las pymes, pueden diseñar defensas mucho más eficaces y luchar contra la ciberdelincuencia con un gran porcentaje de acierto.



De acuerdo con el Instituto Nacional de Ciberseguridad, “la clave para detectar, detener, interrumpir y recuperarse ante un ciberataque radica en comprender cuál es su ciclo de vida y así desarrollar e implementar todas las operaciones necesarias que garanticen el mayor grado de seguridad y protección”.


¿Cuáles son los pasos de una cadena Cyber Kill Chain?

  • Reconocimiento

  • Preparación

  • Entrega

  • Explotación

  • Instalación

  • Comando y control

  • Acciones sobre el objetivo

¿Cómo puede actuar tu empresa en el reconocimiento? 


El ciberdelincuente que desee atacar a tu empresa estudiará ampliamente los procesos internos y externos de la misma, abarcando desde información pública en blogs/redes sociales, catálogos, etc., hasta hacerse pasar por un usuario e interactuar con tu compañía buscando información adicional para detectar grietas en la barrera de protección.

Para que un ciberdelincuente no pueda acceder a la información que desea, tu empresa debe contar con un protocolo de actuación que incluya la concienciación de los colaboradores sobre los ciberataques, además de disponer de un departamento de TI específico y experto en seguridad. 

¿Cómo puede actuar tu empresa en la preparación?

Cuando el ciberdelincuente tiene la información que necesita, comienza a organizar la estrategia de ataque. Es decir, a elegir el software malicioso que enviará para vulnerar los datos (spyware, adware, troyano, etc.). La elección depende de su objetivo.


Y la mejor fórmula para evitarlo es invirtiendo en la formación y capacitación de tu equipo de trabajo en términos de ciberseguridad y siguiendo una estricta cultura organizacional basada en la protección de datos.

¿Cómo puede actuar tu empresa en la entrega?

La entrega consiste en el lanzamiento del virus en los equipos informáticos de la empresa a través de diferentes medios: correo electrónico, PDF, dispositivos extraíbles, entre otros.

Así, tus colaboradores deben conocer cuáles son los diferentes tipos de ataque, aprender a identificarlos y saber qué hacer en caso de determinar que existe un problema. Por su parte, el departamento de TI debe utilizar métricas de rastreo para investigar el tipo de ciberataque lanzado y analizar la información corporativa comprometida.

¿Cómo puede actuar tu empresa en la explotación?

En este paso se ejecuta el ataque en el equipo de la empresa. Si se desarrolla con éxito, el primer objetivo será infectar la red corporativa, vulnerar la información existente e instalar o cambiar patrones para poder acceder en futuras ocasiones.



Por ello, tu empresa debería contar con soluciones ante una brecha seguridad, como:

  • Efectuar técnicas de parcheo de datos.

  • Mantener constantemente actualizado los equipos y los sistemas de protección ante posibles virus.

  • Realizar copias de seguridad periódicamente para evitar la pérdida total de los datos.

¿Cómo puede actuar tu empresa en la instalación?

En este paso se propaga el virus por el sistema de la empresa sin que el usuario se dé cuenta. Por ello es importante que tu empresa cuente con recursos, es decir, herramientas que le ayuden a combatir las ciberamenazas y dar respuesta al ataque, incluso en fases avanzadas.

Además, se debe monitorizar el estado de los sistemas por medio de una infraestructura técnica o contratando personal profesional y experto en el tema.

¿Cómo puede actuar tu empresa en el comando y control?

En este paso se extiende el ataque, el ciberdelincuente trabaja para que su malware opere correctamente y así lograr sus objetivos. Como sucede en los robos de la vida real, las ciberamenazas también pueden dejar alguna huella.


Es así como el departamento de ciberseguridad debe detectar cuál es y rastrearla hasta dar con la identidad del usuario. Para eso se requiere un sistema de detección de intrusos en la red que detecte anomalías.

¿Cómo puede actuar tu empresa en las acciones sobre el activo?

En el último paso, el ciberdelincuente pretende controlar la información y expandir su ataque a otros objetivos. Mientras más tiempo permanezca al interior de la red corporativa, más información se verá comprometida y tendrá mayor impacto en los procesos del negocio. Lo recomendable es:

  • Reconfigurar los cortafuegos.

  • Instalar un Honeypot (programa engañoso), un sistema de seguridad que actúa como un doble ante un posible ataque informático. Así, mientras el malware ataca al programa falso, TI puede rastrear y detener el ataque.

  • Monitorizar la actividad de las comunicaciones.

  • Capacitar a tus colaboradores en ciberseguridad.


Evidentemente, recurrir al modelo del Cyber Kill Chain traerá grandes beneficios para tu empresa en lo que respecta a la ciberseguridad y por ende a su progreso y evolución. Investiga más al respecto, recuerda acércate a verdaderos expertos en el tema.

David Cárdenas

Director de Sevicios de Consultoría
Compartir
facebook icon
linkedin icontwitter icon

Suscríbete para recibir más contenido

Blogs relacionados

open icon