Cada vegada són més les empreses que inverteixen en ciberseguretat per protegir els seus equips i sistemes informàtics. No obstant això, per a prevenir un ciberatac no nhi ha prou amb aquestes mesures de protecció, atès que els ciberdelinqüents són experts a superar els mecanismes de prevenció habituals. 

Quina és la millor manera de prevenir un ciberatac?

La clau per detectar i aturar intrusions informàtiques és entendre com funciona un procés de ciberatac. Aquest cicle, conegut com a cyber kill chain, estableix els passos que segueix un ciberdelinqüent per aconseguir el seu objectiu.  

Tenir presents les set fases daquesta cadena és la millor manera de prevenir un ciberatac, ja que si es detectés la intrusió en qualsevol daquestes etapes, la seqüència es trencaria i latac quedaria bloquejat: 

  1. Reconeixement. Latacant recopila informació de la víctima observant les dades que publica lempresa i investigant la tecnologia que utilitza. Per això és essencial limitar la informació que es comparteix a la xarxa i a les xarxes socials. 
  2. Preparació. En aquesta fase es prepara latac interactuant amb lobjectiu. Per exemple, el ciberdelinqüent podria crear un document infectat i inclourel en un correu electrònic que suplanti la identitat duna persona de confiança de lempresa. 
  3. Distribució. En aquesta etapa es produeix la transmissió de latac, per exemple, per mitjà de lobertura de larxiu infectat que havia estat enviat prèviament per correu.  
  4. Explotació. Aquest pas comporta la materialització de latac. Se sol produir mitjançant lexplotació duna vulnerabilitat per a la qual ja hi ha un pedaç de seguretat. Per això és tan important mantenir tots els sistemes actualitzats.  
  5. Instal·lació. És la fase en què el ciberdelinqüent instal·la el malware o programa maliciós a lobjectiu. Alguns atacs, com ara el robatori de credencials, no requereixen instal·lació. 
  6. Comandament i control. En aquest punt, latacant pren el control del sistema i porta a terme accions que comprometen la privacitat de la víctima: robatori de documentació confidencial, sostracció de credencials, etc.  
  7. Accions sobre els objectius. En lúltima etapa, el ciberdelinqüent aconsegueix les dades de la víctima i intenta estendre latac cap a més objectius. 

La cyber kill chain és un procés cíclic, ja que si latacant arriba a lúltima etapa pot arribar a noves víctimes i continuar amb la cadena. Per trencar-la, ens hem de mantenir al dia i prendre mesures de ciberseguretat  per protegir els equips.