Opiniones

Cómo combatir el ciberespionaje industrial desde la informática forense

Desvío de fondos, suplantación de identidad, ataques de ransomware o malware, son algunas de las prácticas más comunes que sufren las empresas y por las que pierden no solo información sino también grandes sumas de dinero.

Los riesgos que existen en internet impactan a usuarios y empresas por igual. Ya es habitual escuchar que millones de ellos han quedado expuestos en la red, o compañías que han sido blanco de ataques o fraudes a cargo de malintencionados que buscan hacerse de una gran cantidad de datos personales, información confidencial, y tanto más.

Las estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos, suplantación de identidad u otro tipo de ataque, son algunas de las prácticas más habituales y por las que pueden perder no solo información (un activo cada vez más valioso) sino además grandes sumas de dinero.

Pero, también sucede que colaboradores sin saberlo le abren la puerta a los atacantes (hackers), quienes por medio de técnicas de ingeniería social (como el phishing o spear phishing) llevan a cabo ataques de ransomware o malware para dominar los equipos y, con ello, los datos confidenciales y valiosos del negocio.

El espionaje industrial es una práctica muy común que se ha visto magnificada por el uso de la tecnología, que en muchos casos ha actuado para facilitar el acceso a datos sensibles del negocio. En estos casos, los empleados se vuelven determinantes para que esto ocurra habilitando este tipo de fugas ya sea por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas para la seguridad de la empresa.

Beneficios de la Informática Forense

Si bien los ciberdelincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los profesionales de la informática y la investigación poder echar luz sobre estos hechos, reconstruyendo la actividad de los dispositivos que se hayan utilizado.

Para esto existe la Informática Forense, una nueva rama de la Informática que aplica procedimientos estrictos y rigurosos para ayudar a evidenciar la actividad de los dispositivos.

En este camino, la intervención de un profesional de la Informática Forense se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar los equipos, e implementar los métodos necesarios para echar luz sobre el hecho cometido.

Su trabajo como investigador y consultor llevando adelante los procesos, utilizando las bondades que ofrecen los softwares de investigación, y el manejo de diversas herramientas analíticas es una tarea contra el tiempo tan fundamental como resguardar los equipos intervenidos.

Paso a paso en un Laboratorio de Informática Forense

En primer lugar, los profesionales a cargo de llevar adelante el trabajo seleccionan los equipos a investigar. Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos.

Luego, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla. La copia forense permite recuperar toda la información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático.

Por medio de la utilización de softwares de investigación forense se realiza el análisis y procesamiento de la información de los equipos, con una rapidez inigualable. Incluso hasta millones de archivos de todos los formatos, documentos de papel digitalizados, correos electrónicos revisados, bases de datos, imágenes, y mucho más.

El uso de este tipo de técnicas ha demostrado servir para procesar, indexar y analizar los datos disponibles, así como para buscar e identificar relaciones a través de ellos; fundamentales cuando se trata de investigaciones electrónicas de gran complejidad y magnitud.

(*) Perito Informático Forense, especialista en Seguridad - Socio del Estudio CySI de Informática Forense

El contenido al que quiere acceder es exclusivo para suscriptores.

Dejá tu comentario