E NTR EVI STA
tipo de ataques y en impedir que este tipo de
ataques inflijan un daño duradero. A partir de
septiembre de 2012, por ejemplo, hubo agentes
que lanzaron potentes ataques DDoS desde una
botnet, que combinaba el ancho de banda de
numerosos servidores para alcanzar las principales instituciones bancarias estadounidenses.
El FBI trabajó en estrecha colaboración con el
Departamento de Seguridad Nacional (DHS)
para emitir Boletines Indicadores Conjuntos
(JIB) a los bancos de los EE.UU., que incluyeron
miles de direcciones de IP que participaron en
los ataques. Los bancos estadounidenses utilizaron las direcciones de IP para mitigar mejor
los incidentes futuros, lo que ayuda a garantizar que sus operaciones comerciales podrían
proceder con menos interrupciones de servicio
a sus clientes. Los JIB ayudaron a reducir los
recursos disponibles para que los actores de
amenazas lleven a cabo futuras operaciones
DDoS y demostraron la eficacia de la divulgación del FBI a la industria. A lo largo de esta
campaña, el FBI llevó a cabo importantes
esfuerzos de difusión para informarles a los
defensores de redes de bancos por medio de una
serie de informes reservados. Estos informes,
realizados por el FBI, DHS, y representantes
del Tesoro, le dieron al personal de seguridad
del banco el contexto de la amenaza del DDoS y
permitieron a los bancos compartir las mejores
prácticas con sus compañeros en tiempo real.
AT: ¿Qué pueden hacer los
profesionales de la prevención del
delito financieros para prepararse
frente a ataques cibernéticos?
JR: Voy a responderlo en el contexto de lo que
los profesionales pueden hacer para “prevenir
y prepararse” contra un ataque cibernético.
En primer lugar, ser muy conscientes de que
personalmente podrían estar específicamente
elegidos para un ataque cibernético, o pueden
ser usados, sin saberlo, como un vector para
entregar el malware en la institución financiera, en base a su posición y nivel de acceso
a los datos críticos. Minimizar su perfil de
redes sociales en línea, que puede dar pistas
a los “chicos malos” en cuanto a su acceso
a los datos. Creo que la estrecha adhesión a
las políticas de seguridad de la información
de las instituciones, que tienen buenas prácticas de seguridad cibernética en los dispositivos informáticos personales, y por supuesto,
aseguran que los datos críticos estén siempre
en copia de seguridad en los sistemas o dispositivos independientes son componentes clave
para la prevención y la preparación para un
ataque cibernético. Además, reportar siempre
la actividad del equipo sospechoso y correos
electrónicos a los departamentos de 6VwW&