{"id":226222,"date":"2021-11-12T15:49:36","date_gmt":"2021-11-12T20:49:36","guid":{"rendered":"https:\/\/www.sightline.com\/?p=226222"},"modified":"2026-02-17T15:48:07","modified_gmt":"2026-02-17T20:48:07","slug":"podcast-threat-actors-and-the-motivation-behind-the-attack","status":"publish","type":"post","link":"https:\/\/www.sightline.com\/es\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","title":{"rendered":"Podcast: Actores de Amenazas y la MNotivaci\u00f3n Detr\u00e1s del Ataque"},"content":{"rendered":"<h1>Actores de Amenazas y la Motivaci\u00f3n Detr\u00e1s del Ataque<\/h1><div class=\"page\" title=\"Cliente\">\n<div class=\"section\">\n<div class=\"layoutArea\">\n<h2 class=\"column\"><strong style=\"font-size: large;\">\u00a0Transcripci\u00f3n: Actores de amenazas<\/strong><\/h2>\n<\/div>\n<\/div>\n<\/div>\n<p><strong>00:00:12 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Hola a todos y bienvenidos. Soy Brandon Witte. Soy el director general de <a href=\"https:\/\/www.linkedin.com\/company\/sightlinesystems\/posts\/?feedView=all\">Sistemas Sightline<\/a> y tengo a Brian Dixon, arquitecto de seguridad en Unisys Corporation, como Co. Anfitri\u00f3n de esta sesi\u00f3n, vamos a hablar de los actores de la amenaza y la motivaci\u00f3n detr\u00e1s de los ataques cibern\u00e9ticos, y estamos encantados de tener con nosotros.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">El experto en seguridad cibern\u00e9tica Damien Apone, director del programa de seguridad global de Genuine Parts Company.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, Damian, en los \u00faltimos a\u00f1os, hemos visto un aumento asombroso en la cantidad de ransomware y ataques cibern\u00e9ticos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:00:46 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">S\u00ed, as\u00ed que, de hecho, ya sabes. Mirando hacia atr\u00e1s, sabe que las \u00faltimas estad\u00edsticas muestran que cada 39 segundos hay un nuevo ataque en alg\u00fan lugar de la web. La cantidad de da\u00f1o que est\u00e1n causando los ciberdelincuentes se ha duplicado desde 2015 de $ 3 billones. Eso es m\u00e1s de $ 6 billones anuales solo en da\u00f1os causados \u200b\u200b\u200b\u200bsolo por ransomware. Los ataques han aumentado m\u00e1s del 150 % desde 2020, por lo que los ataques sin duda van en aumento en todo el mundo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:01:20 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Y chicos, parece que, como dijeron, todos los d\u00edas escuchamos sobre otra empresa que es v\u00edctima de alg\u00fan tipo de ataque cibern\u00e9tico. Y Brian, parece que este problema seguir\u00e1 empeorando.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:01:31 Brian Dixon<\/strong><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estoy completamente de acuerdo con estar en el campo de la seguridad cibern\u00e9tica. En los \u00faltimos a\u00f1os, hemos visto a clientes que intentan lidiar y tienen dificultades para lidiar con algunos de los ataques a los que se han enfrentado en los \u00faltimos a\u00f1os. Pero especialmente con COVID el a\u00f1o pasado y todav\u00eda hay personas que trabajan en centros de datos remotos que ya no est\u00e1n en un solo lugar. Todo tipo de ser fluido en la nube y multinube.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Estamos viendo muchos ataques de actores de amenazas en fase avanzada que hacen que muchas de las herramientas heredadas y las cosas que los clientes han estado haciendo ya no sean realmente efectivas. As\u00ed que estamos viendo esto.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Obviamente, esto es un gran problema, por lo que puede empeorar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Como dijiste, Damien, \u00bfqui\u00e9n est\u00e1 detr\u00e1s de estos ataques en tu opini\u00f3n y qui\u00e9nes son realmente los actores de amenazas que intentan obtener acceso? S\u00ed, creo que conoces la seguridad cibern\u00e9tica.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:02:11 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">En general, es desconcertante para muchas empresas, todav\u00eda hay mucha negaci\u00f3n de eso. No soy realmente un objetivo. No estoy realmente. No hay ninguna amenaza para m\u00ed. Por lo general, cuando observamos el panorama de los actores de amenazas, algunos dir\u00e1n que lo dividen en cinco categor\u00edas, otros en seis.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, la cantidad de categor\u00edas que dividen parece variar, pero en resumen, para m\u00ed, son realmente tres tipos diferentes de grupos. Uno son los propios actores del estado naci\u00f3n y estamos familiarizados con esto como saben.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Su objetivo es robar secretos, \u00bfverdad? Y su objetivo principal es la amenaza de espionaje.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Podr\u00eda ser el caos, la destrucci\u00f3n econ\u00f3mica. Estas son cosas que est\u00e1n dirigidas por China por Rusia por Ir\u00e1n.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y, por lo tanto, est\u00e1n patrocinados por el estado. El segundo grupo es realmente el hacktivista, por as\u00ed decirlo, o el grupo social y su objetivo principal es simplemente exponer secretos o interrumpir servicios que perciben como malvados. No necesariamente se dirigen a empresas en particular, pero en realidad son m\u00e1s esos creyentes marginales donde se filtra una empresa como una wiki.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Por ejemplo, cierto, est\u00e1n tratando de revelar la maldad en las empresas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Sony Pictures fue otro de esos casos en los que intentaban hacer eso, los activistas intentaban influir. Y luego realmente el tercer grupo, que es el grupo m\u00e1s grande, son los mismos ciberdelincuentes.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y realmente estos son los que escuchamos una y otra vez. Estos son los que est\u00e1n liderando los ataques de ransomware. Las violaciones de datos y cosas as\u00ed, porque realmente para ellos todo se trata de dinero y hay muchas formas diferentes de monetizar un ataque. Pero esos son principalmente los tres que vemos en la industria hoy.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:04:10 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">No, gracias por eso. Eso es muy interesante y me gusta pensar que soy bastante inteligente cuando se trata de entender la tecnolog\u00eda y el software, y especialmente la seguridad. Pero incluso me desconcierta, \u00bfc\u00f3mo aprenden estas organizaciones y estas personas c\u00f3mo hacer y crear estos exploits y realmente ingresar a las empresas y extraer datos y hacer lo que hacen?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:04:30 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Bueno, es realmente interesante que algunas de estas empresas, algunas de. Estos individuos que lo hacen. Empiezan muy j\u00f3venes y creo que fue Twitter.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Hubo un hackeo de Twitter hace un par de a\u00f1os en Florida y el caballero que lo hizo ten\u00eda 17 a\u00f1os, \u00bfverdad? Entonces, en algunos casos, los j\u00f3venes, los m\u00e1s j\u00f3venes se est\u00e1n interesando en esto, en algunos casos, con los estados nacionales, tienen un programa completo dedicado a producirlos. Incluso en algunos de los ciberdelincuentes. Algo de lo que hacen no es demasiado sofisticado.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La estafa del Pr\u00edncipe de Nigeria, por ejemplo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Hay un mont\u00f3n de gente y la gente sigue cayendo en la estafa del pr\u00edncipe nigeriano. Hasta el d\u00eda de hoy, cualquiera puede escribir un correo electr\u00f3nico realmente malo, que son correos electr\u00f3nicos realmente malos. Y sabes que pueden inyectar el malware.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Lo que estamos viendo es un aumento del ransomware o de la ciberdelincuencia como servicio. As\u00ed que hablar de actores de amenazas es importante. <\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, si puede hacer partes de la exfiltraci\u00f3n completa, pero tal vez no otras partes, tambi\u00e9n puede comprar la habilidad de otra persona. Ya sabes, si no, saber escalar privilegios, por ejemplo. Puedes comprarlo como un servicio en la dark web. Entonces la capacidad en el hecho de que han creado servicios en torno a eso es realmente, realmente aterrador. Entonces, casi cualquier persona que realmente quisiera ser un ciberdelincuente tiene esa capacidad hoy en d\u00eda con solo pagar una parte de lo que obtiene por su servicio.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:05:56 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Eso es realmente interesante, porque si son capaces de hacer esto y tan f\u00e1cilmente encuentran estos ataques para implementar, \u00bfqu\u00e9 no nos lo hace m\u00e1s f\u00e1cil? \u00bfO no deber\u00eda ser f\u00e1cil atraparlos? \u00bfO los que est\u00e1n haciendo que estas cosas est\u00e9n disponibles?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:06:15 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">S\u00ed, esa es una gran pregunta, y es un gran punto.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, lo interesante cuando comenzamos a hablar espec\u00edficamente de ransomware como ejemplo, las familias de ransomware m\u00e1s activas que existen, los lados oscuros del mundo y algunos de los otros. Puedes salir en l\u00ednea. Los principales ataques de ransomware de Google 2021 analizan cu\u00e1les son sus herramientas, t\u00e9cnicas y procedimientos. Lo llaman MTTP. Hay una organizaci\u00f3n llamada Mitre Emitree que b\u00e1sicamente lo mapea, por lo que tenemos el libro de jugadas para los malos de c\u00f3mo ejecutan sus ataques.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Simplemente lo estamos ignorando, y mucho de lo que estamos viendo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfEs posible reducir estas amenazas?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Absolutamente, puede serlo, y la otra buena noticia es que gran parte est\u00e1 disponible p\u00fablicamente, por lo que sabemos cu\u00e1les son las vulnerabilidades m\u00e1s explotadas. Sabemos los m\u00e9todos que son, que est\u00e1n proliferando ransomware en una empresa. La informaci\u00f3n est\u00e1 all\u00ed, creo. Solo tenemos que escuchar y buscarlo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:07:19 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">\u00bfQu\u00e9, en su opini\u00f3n, qu\u00e9 cree que pueden hacer las empresas para ayudar a protegerse mejor, no solo de un ataque, sino de un ataque exitoso?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:07:28 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">S\u00ed, creo que lo que m\u00e1s a menudo sabes es lo fundamental, \u00bfverdad? Primero haga lo b\u00e1sico y luego, a veces, sabe que tengo preguntas sobre todos estos ataques realmente complejos y la verdad es que los ataques no son complejos, realmente no lo son.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y como dije, puedes conectarte y la mayor\u00eda de los ataques siguen las mismas vulnerabilidades. Est\u00e1n explotando las mismas vulnerabilidades que est\u00e1n explotando.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Los mismos, ya sabes, errores de configuraci\u00f3n, por lo que no es realmente complejo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Simplemente no hacemos lo b\u00e1sico excepcionalmente bien, as\u00ed que creo que si nos alineamos con el marco de ataque menor nuevamente, estar\u00e1 disponible p\u00fablicamente, es el libro de jugadas de los malos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pero aseg\u00farate de que est\u00e1s haciendo lo b\u00e1sico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Cosas como que conoce su vulnerabilidad, escaneo y aplicaci\u00f3n de parches que sabe hoy, sabe que el tiempo promedio de aplicaci\u00f3n de parches puede estar entre 60 y 150 d\u00edas y sabe que suena bien, pero eso es solo desde el momento en que los parches est\u00e1n disponibles. Son casi seis meses, por lo que hay muchos casos en los que hoy en d\u00eda encontrar\u00e1s empresas que todav\u00eda no tienen Petya. \u00bfSabes hacer eso? \u00bfHigiene b\u00e1sica? Deshacerse de su final de vida, asegur\u00e1ndose de que sabe que tiene la segmentaci\u00f3n en su lugar. Que es donde estamos aprovechando Unisys espec\u00edficamente hoy en d\u00eda, ya sabes, cuanto m\u00e1s le dificultas a los malos obtener lo que quieren. Cuanto menos van a tratar contigo, m\u00e1s dif\u00edcil lo haces.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Asegur\u00e1ndose de tener buenas contrase\u00f1as asegur\u00e1ndose de que puede escalar los privilegios que no tiene las vulnerabilidades para que exploten.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La otra gran \u00e1rea realmente clave es el correo electr\u00f3nico. No pases por alto. Correo electr\u00f3nico correcto, puede causar muchas de estas cosas.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\"> El correo electr\u00f3nico es un objetivo enorme para los actores de amenazas.<\/span><\/p>\n<p><strong>00:09:16 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">\u00bfC\u00f3mo entra la atacante?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:09:18 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Correcto, los actores de la amenaza y los atacantes suelen entrar a trav\u00e9s del correo electr\u00f3nico, ya sea un correo electr\u00f3nico de phishing o un correo electr\u00f3nico de negocios, compromiso, y el correo electr\u00f3nico es responsable de alrededor de 94% de todo el malware que se despliega en una organizaci\u00f3n. Una vez que se introduce el malware, los malos se lanzan a la carrera y, sinceramente, no tienen un calendario. Son excepcionalmente pacientes. Uhm, se sentar\u00e1n all\u00ed mientras no sean detectados por el tiempo que quieran. Creo que el tiempo medio de permanencia ahora est\u00e1 bajando, lo que es realmente una buena noticia. Desde una perspectiva media, pero el tiempo medio de permanencia puede oscilar entre 49 y 150 d\u00edas. As\u00ed que lo entiendo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Si puedo vivir en su entorno durante un m\u00e1ximo de seis meses, y no est\u00e1 parcheando hasta seis meses despu\u00e9s. Hay muchas cosas malas que se pueden hacer, haciendo lo b\u00e1sico asegur\u00e1ndose de estar alineado y entendiendo c\u00f3mo te van a atacar y luego preparar tus defensas para saber que si hay este ataque en particular. escalar privilegios.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfQu\u00e9 puedo hacer para evitar que eso suceda y luego hacer eso? Ese es el consejo m\u00e1s pr\u00e1ctico para prevenir algo de eso. Yo dir\u00eda que. La seguridad o el cumplimiento definitivamente no son una soluci\u00f3n aqu\u00ed. S\u00e9 que hay mucha gente. Sabes rasc\u00e1ndose la cabeza. O preocuparse por Biden. Seguridad Regulaciones de seguridad cibern\u00e9tica reci\u00e9n aprobadas. Uhm, lo que dir\u00eda es que si va a cumplir, sabe que el cumplimiento es igual a los requisitos m\u00ednimos. Muchas veces es la marca la casilla si si haces lo correcto desde una perspectiva de seguridad, obtendr\u00e1s ese cumplimiento como resultado final, as\u00ed que no me centrar\u00eda en c\u00f3mo cumplo con la regulaci\u00f3n, tanto como lo que necesita proteger, porque realmente, dependiendo del atacante y la naturaleza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Lo que veo en mi empresa, si lo he experimentado en mi empresa, es que no soy una amenaza. Sabes, no hay nadie que sea una amenaza para nosotros. No tengo lo que quieren. Eso no es cierto. Nadie querr\u00eda atacarme. Eso tampoco es cierto.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, la forma en que eligen sus objetivos llega a ser muy, muy interesante, \u00bfverdad?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y depende del actor de la amenaza.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y a veces no es un ataque directo contra ti. Correcto, a veces usted es la mula para ir a otro lugar a la empresa de HVAC que se aprovech\u00f3 para llegar al objetivo, por ejemplo. Pero entendiendo por qu\u00e9 atacan, para que sepas, los estados nacionales buscan secretos gubernamentales.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ellos est\u00e1n all\u00ed para crear caos de nuevo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Ellos est\u00e1n all\u00ed para crear caos de nuevo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pero el Estado-naci\u00f3n, \u00bfsabes a qui\u00e9n se dirigen estos actores de amenazas? Se dirigen tanto a empresas como a organizaciones gubernamentales. Yo no soy una organizaci\u00f3n gubernamental, no, pero \u00bfhacemos negocios con el gobierno?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfEstamos tomando una postura sobre algo y creo que saben, hemos visto que durante el verano pasado, con muchos problemas sociales que surgieron aqu\u00ed en los Estados Unidos, ciertas empresas que pueden oponerse a esas creencias sociales est\u00e1n siendo atacadas y entonces realmente gano dinero?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfSoy percibido como rico en efectivo o en datos?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Para m\u00ed, trabajo en una empresa Fortune 200. Eso es mucho dinero que ganamos, por lo que los malos nos miran como un objetivo y dicen que tienes mucho dinero. Es posible que no tenga los datos, pero si sienten que pueden sacarnos el dinero de una forma u otra, ya sea a trav\u00e9s de ransomware o a trav\u00e9s de una violaci\u00f3n de datos, entonces esa es su motivaci\u00f3n para atacar, y saben que lo interesante es que algunos las empresas se enfrentan a una amenaza de las tres categor\u00edas. Y puede que no.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Lo realmente interesante del incidente del oleoducto colonial fue el lado oscuro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">El grupo de ransomware que atac\u00f3 el oleoducto Colonial despu\u00e9s de que sucediera. Fueron muy, muy r\u00e1pidos en se\u00f1alar. Oye, esto no tiene motivaciones pol\u00edticas. Esta no es una declaraci\u00f3n pol\u00edtica. Todo lo que queremos es el dinero, \u00bfverdad? Porque son una clave. Componente de la infraestructura que conoces, golpea lo mismo, \u00bfverdad? Son un componente clave para la infraestructura en t\u00e9rminos de un empaque de carne. Solo empacamos carne. \u00bfPor qu\u00e9 alguien querr\u00eda atacarnos? Porque se percib\u00eda que ten\u00edan mucho dinero y pagar\u00edan el alquiler.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Desafortunadamente, tambi\u00e9n puede ser interesante, ya que hemos visto otros eventos, especialmente en torno a la infraestructura cr\u00edtica, que no estaban necesariamente relacionados con la cibern\u00e9tica. Pero deber\u00eda causar alarma y preocupaci\u00f3n que la gente adecuada pueda recordar a principios de este a\u00f1o en Texas cuando se cort\u00f3 la red el\u00e9ctrica. Correcto, eso fue.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">No necesariamente debido a un ciberataque. Pero se nota. Si pudieran hacerlo, el impacto que eso podr\u00eda tener, ya sabes, simplemente violar un sistema de contabilidad en el oleoducto Colonial.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfQu\u00e9 significa eso? \u00bfQu\u00e9 efecto tiene eso?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, si tiene datos que pueden monetizarse en la web oscura, si tiene o se percibe que tiene mucho dinero. O comerciar con algunos de estos. Cosas que pueden ser una amenaza en m\u00faltiples niveles, son muchas. Es una locura ver el \u00e9xito que estas personas est\u00e1n teniendo contra las organizaciones y el dinero que en realidad est\u00e1n intercambiando para reunirse all\u00ed.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:14:50 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Supongo que es lo \u00faltimo que quiero preguntar y luego se lo devolver\u00e9 a Brandon.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfCu\u00e1l es su opini\u00f3n sobre las empresas? Algunas de las filtraciones de datos y ataques recientes que hemos visto. Han pagado el rescate, \u00bfverdad? As\u00ed que lo han hecho en un esfuerzo por pensar que van a recuperar sus datos. \u00bfHa visto alguna situaci\u00f3n en la que hayan sido tal vez atacados nuevamente a trav\u00e9s de ese intercambio de pago de ese rescate?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:15:10 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">S\u00ed, hay un par de tendencias que est\u00e1n ocurriendo, as\u00ed que la primera, como mencionaste, fue seguir los ataques y, ciertamente, estamos viendo eso. Probablemente no tan desenfrenado porque creo que la gente est\u00e1 aprendiendo la primera vez, si paga el rescate. Parte del ransomware, como dije, el lado oscuro, es el grupo de ransomware con el coraz\u00f3n. Dicen que no atacar\u00e1n hospitales. No atacar\u00e1n a los grupos educativos, pero no a todos ni de esa manera. No todos tienen esa moral. Algunos dir\u00e1n, oye, si pagas el rescate la primera vez, te voy a atacar de nuevo, porque probablemente no hayas solucionado los problemas, as\u00ed que te voy a cobrar el doble del rescate, as\u00ed que vemos eso. ocurriendo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La otra tendencia que en realidad estamos empezando a ver en aumento en este momento es una especie de doble rescate, como lo llaman. Donde guardar\u00e9 sus archivos y lo ayudar\u00e9 a pagar el rescate y luego, a veces, puede obtener sus archivos sin cifrar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Si no, te dar\u00e1n la llave. Si pagas, te dar\u00e1n la llave para abrir. Ahora, si realmente funciona o no. Eso puede ser algo totalmente diferente con estos actores de amenazas. Pero lo que tambi\u00e9n est\u00e1n haciendo es que est\u00e1n diciendo, hey, voy a hacerlo. Tengo ransomware en tus cosas. Hemos robado tus datos, y si no me pagas este otro rescate, voy a exponerlo tambi\u00e9n, por lo que est\u00e1n haciendo una especie de 2 por 1, donde te est\u00e1n encerrando y tomando tus datos, y b\u00e1sicamente, ya sabes, extorsion\u00e1ndote. Para no filtrar el hecho de que han hecho eso. Y mucho de eso es debido a los tiempos de permanencia, porque si, si puedo vivir en el medio ambiente, son excepcionalmente paciente.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se sentar\u00e1n all\u00ed durante meses y simplemente aprender\u00e1n su negocio, e imitar\u00e1n a las personas que necesitan imitar. O proliferar\u00e1n lo que quieran hacer. Uhm, hay un cierto debate sobre el tiempo de permanencia de por qu\u00e9 ha bajado, y creo que por qu\u00e9 ha bajado hay un campamento. Eso dir\u00e1. Se est\u00e1 reduciendo porque los actores est\u00e1n actuando m\u00e1s r\u00e1pido, especialmente a la luz del ransomware, \u00bfverdad? Entonces, el actor de amenazas entra. No necesitan tanto tiempo para descubrir c\u00f3mo bloquear todo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, ese tiempo de permanencia, cu\u00e1nto tiempo est\u00e1n en mi entorno, est\u00e1 disminuyendo artificialmente porque est\u00e1n actuando antes que en el pasado. Pero s\u00ed, solo porque pague un rescate y la otra cosa clave en torno al ransomware. Muchas empresas est\u00e1n comprando seguros de seguridad cibern\u00e9tica en este momento.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Las primas est\u00e1n aumentando dram\u00e1ticamente 100 y 5200%. Si puede obtener la cobertura del seguro cibern\u00e9tico, en este momento tambi\u00e9n se est\u00e1 prestando mucha atenci\u00f3n al ransomware, porque las compa\u00f1\u00edas de seguros son realmente. Recibimos muchos reclamos en esa \u00e1rea en particular, lo que aconsejar\u00eda a las personas es verificar su p\u00f3liza, verificar las condiciones de su p\u00f3liza porque en algunos casos, si realmente paga el rescate, puede negar su cobertura de seguro.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Entonces, hay muchas cosas que las empresas pueden o no hacer. Oye, solo paga el rescate y se ir\u00e1n. Est\u00e1s configurado. Si vas a hacer eso, genial. Arr\u00e9glate para que no vuelva a suceder.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Pero tambi\u00e9n aseg\u00farese de que, si tiene un seguro contra ransomware o un seguro cibern\u00e9tico, lea la pol\u00edtica y sepa cu\u00e1les son las disposiciones sobre el ransomware.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:29 Brian Dixon\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Wow, gracias por esa informaci\u00f3n. Es muy \u00fatil saberlo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Volviendo a ti, Brandon.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:34 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">S\u00ed, y una \u00faltima pregunta sobre esto es que alguien que ha sido comprometido y los datos han sido tomados y yo pago mi rescate, me dan mi clave.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfEs justo decir que tambi\u00e9n han abierto un conjunto completamente diferente de vulnerabilidades potenciales para que sepas, como dijiste, que pueden regresar de nuevo la segunda o tercera vez, incluso m\u00e1s f\u00e1cilmente que la primera.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:18:59 Damian Apone\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">S\u00ed, creo que una vez que la empresa es violada muchas veces, los dem\u00e1s tienen sus informes de violaci\u00f3n de datos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Creo que lo que pasa es despu\u00e9s de la contenci\u00f3n, \u00bflo hicimos? Ah\u00ed es cuando el retorcimiento de manos entra en los dientes, rechinar, entrar en su lugar.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfC\u00f3mo lo consiguieron?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Es importante revisar ese pago para ser honesto, decir bien, \u00bfc\u00f3mo entraron? \u00bfC\u00f3mo se podr\u00eda haber probado esto? Nuevamente, \u00bfc\u00f3mo evitamos llegar all\u00ed, verdad?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Hagamos lo b\u00e1sico.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Hagamos esas responsabilidades centrales de parchear, escanear y arreglar. Cuanto m\u00e1s de eso haces, eso quita mucho del 80%. Realmente, si solo parchea las vulnerabilidades, si tiene buenos controles de correo electr\u00f3nico en t\u00e9rminos de bloqueo de phishing, cuantas m\u00e1s oportunidades pueda quitarle al malo, mejor estar\u00e1, y creo que en retrospectiva ese lunes por la ma\u00f1ana mariscal de campo de gosh, \u00bfc\u00f3mo sucedi\u00f3 esto? Sabes que es casi mejor hacer eso ahora y simularlo a trav\u00e9s de una mesa. Y oye, fallamos en la parte superior de la mesa, pero est\u00e1 bien. \u00bfQu\u00e9 podemos hacer para protegerlo mejor? Resaltar\u00e1 cosas. Resaltar\u00e1 muchas cosas. Que quiz\u00e1s tienes mucha deuda t\u00e9cnica, muchas empresas tienen deuda t\u00e9cnica. Pero la otra cosa aqu\u00ed es que quiero resaltar que no se trata solo de la tecnolog\u00eda. Y realmente para ser realmente protector desde una perspectiva de seguridad, no solo mire, \u00bfarregl\u00e9 una vulnerabilidad o por qu\u00e9 tenemos un sistema antiguo? Se trata de personas, procesos y tecnolog\u00eda.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">\u00bfTengo las personas adecuadas? \u00bfEst\u00e1n mirando las cosas correctas, porque el ser humano configura la tecnolog\u00eda, por lo que tal vez no configuramos algo correctamente? \u00bfCuento con los procesos correctos para que si se encuentra algo que se nos notifica muchas veces hay mucho dinero, probablemente sea una industria de $ 300 mil millones en t\u00e9rminos de software de seguridad cibern\u00e9tica, no necesariamente fallas tecnol\u00f3gicas? Tenemos gente. Tenemos fallas en los procesos que se han manifestado por el lado de la tecnolog\u00eda. Entonces, ya sabes, \u00bfestamos revisando las reglas del firewall? \u00bfEstamos revisando qui\u00e9n tiene acceso al sistema?<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Esas no son cosas de tecnolog\u00eda, eso es. Esas son personas en el proceso. Entonces creo que es importante hacer eso porque se \u200b\u200bresaltar\u00e1 y te golpearon una vez. Cada actor hace algo diferente, por eso si sales y miras y dices. Oh, \u00bfc\u00f3mo est\u00e1n pasando las cosas m\u00e1s comunes? Hay 567 caminos diferentes por los que pueden ir. A trav\u00e9s de, as\u00ed que no solo verifiques el \u00fanico camino donde lo obtuviste. Si revisar\u00e1 los otros seis tambi\u00e9n, \u00bfverdad? Cuantas m\u00e1s cosas puedas preparar y saber, y si encuentras cosas. Est\u00e1 bien, quieres. Encu\u00e9ntralo antes de que lo hagan los malos y luego arr\u00e9glalo. Porque si arreglas esas cosas, solo van a decir oye, \u00bfsabes qu\u00e9? No vale la pena mi tiempo. Voy a seguir adelante y encontrar a alguien m\u00e1s que no est\u00e9 tan bien protegido.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><strong>00:21:51 Brandon Witte\u00a0<\/strong><\/p>\n<p><span data-contrast=\"auto\">Muchas gracias, chicos. Se nos ha acabado el tiempo por hoy, pero quiero dar las gracias a Damian por su gran conocimiento y experiencia en este campo. Realmente aprecio nuestra charla sobre los actores de amenazas. Gracias a todos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Y Brian, muchas gracias y \u00fanase a nosotros la pr\u00f3xima vez mientras profundizamos un poco m\u00e1s en lo que podemos hacer y las principales cosas que se pueden hacer para ayudar a proteger mejor a las empresas del aumento de ataques que hemos estado viendo.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Muchas gracias.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":30,"featured_media":226224,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4149],"tags":[],"class_list":["post-226222","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sightline-videos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.5 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Threat Actors and Motivation Behind the Attack | Sightline Systems<\/title>\n<meta name=\"description\" content=\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sightline.com\/es\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Podcast: Threat Actors and the Motivation Behind the Attack\" \/>\n<meta property=\"og:description\" content=\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sightline.com\/es\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\" \/>\n<meta property=\"og:site_name\" content=\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sightlinesystem\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-12T20:49:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-17T20:48:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\" \/>\n\t<meta property=\"og:image:width\" content=\"857\" \/>\n\t<meta property=\"og:image:height\" content=\"471\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Brandon Witte\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@sightlinesystem\" \/>\n<meta name=\"twitter:site\" content=\"@sightlinesystem\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"},\"author\":{\"name\":\"Brandon Witte\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\"},\"headline\":\"Podcast: Threat Actors and the Motivation Behind the Attack\",\"datePublished\":\"2021-11-12T20:49:36+00:00\",\"dateModified\":\"2026-02-17T20:48:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"},\"wordCount\":3977,\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"articleSection\":[\"Sightline Videos\"],\"inLanguage\":\"es-CL\"},{\"@type\":[\"WebPage\",\"AboutPage\"],\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\",\"url\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\",\"name\":\"Threat Actors and Motivation Behind the Attack | Sightline Systems\",\"isPartOf\":{\"@id\":\"https:\/\/www.sightline.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"datePublished\":\"2021-11-12T20:49:36+00:00\",\"dateModified\":\"2026-02-17T20:48:07+00:00\",\"description\":\"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png\",\"width\":857,\"height\":471,\"caption\":\"podcast motivation behind cyber attacks\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sightline.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Podcast: Threat Actors and the Motivation Behind the Attack\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sightline.com\/#website\",\"url\":\"https:\/\/www.sightline.com\/\",\"name\":\"Sightline Systems: Monitoring and Analytics to Optimize Your Business\",\"description\":\"IT and IIoT Infrastructure Monitoring Software for Servers and Applications - Sightline Systems\",\"publisher\":{\"@id\":\"https:\/\/www.sightline.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sightline.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sightline.com\/#organization\",\"name\":\"Sightline Systems\",\"url\":\"https:\/\/www.sightline.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"contentUrl\":\"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png\",\"width\":320,\"height\":132,\"caption\":\"Sightline Systems\"},\"image\":{\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sightlinesystem\/\",\"https:\/\/x.com\/sightlinesystem\",\"https:\/\/www.linkedin.com\/company\/sightlinesystems\",\"https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649\",\"name\":\"Brandon Witte\",\"description\":\"Brandon Witte is the CEO of Sightline Systems, a global leader in real-time performance monitoring and analytics software. With nearly two decades at the helm of Sightline, Brandon has driven innovation across industries, recently expanding into aquaculture with the launch of AQUA Sightline. An experienced executive with a Bachelor of Science in Management Science from Virginia Tech\u2019s Pamplin College of Business, Brandon\u2019s career spans expertise in enterprise software, IT strategy, and professional services. Under Brandon\u2019s leadership, Sightline has established a reputation for delivering actionable insights through advanced analytics, empowering businesses to optimize operations for higher profit margins and more successful day-to-day operations.\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Actores de la amenaza y motivaci\u00f3n del ataque | Sightline Systems","description":"- Podcast: Los actores maliciosos y la motivaci\u00f3n detr\u00e1s del ataque En este podcast, hablamos sobre los actores maliciosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sightline.com\/es\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","og_locale":"es_ES","og_type":"article","og_title":"Podcast: Threat Actors and the Motivation Behind the Attack","og_description":"- Podcast: Threat Actors and the Motivation Behind the Attack In this podcast, we discuss threat actors.","og_url":"https:\/\/www.sightline.com\/es\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","og_site_name":"Sightline Systems: Monitoring and Analytics to Optimize Your Business","article_publisher":"https:\/\/www.facebook.com\/sightlinesystem\/","article_published_time":"2021-11-12T20:49:36+00:00","article_modified_time":"2026-02-17T20:48:07+00:00","og_image":[{"width":857,"height":471,"url":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","type":"image\/png"}],"author":"Brandon Witte","twitter_card":"summary_large_image","twitter_creator":"@sightlinesystem","twitter_site":"@sightlinesystem","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#article","isPartOf":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"},"author":{"name":"Brandon Witte","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649"},"headline":"Podcast: Threat Actors and the Motivation Behind the Attack","datePublished":"2021-11-12T20:49:36+00:00","dateModified":"2026-02-17T20:48:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"},"wordCount":3977,"publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"image":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","articleSection":["Sightline Videos"],"inLanguage":"es-CL"},{"@type":["WebPage","AboutPage"],"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","url":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/","name":"Actores de la amenaza y motivaci\u00f3n del ataque | Sightline Systems","isPartOf":{"@id":"https:\/\/www.sightline.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"image":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","datePublished":"2021-11-12T20:49:36+00:00","dateModified":"2026-02-17T20:48:07+00:00","description":"- Podcast: Los actores maliciosos y la motivaci\u00f3n detr\u00e1s del ataque En este podcast, hablamos sobre los actores maliciosos.","breadcrumb":{"@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/"]}]},{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#primaryimage","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/Threat-Actors-and-the-Motivation-Behind-the-Attack.png","width":857,"height":471,"caption":"podcast motivation behind cyber attacks"},{"@type":"BreadcrumbList","@id":"https:\/\/www.sightline.com\/podcast-threat-actors-and-the-motivation-behind-the-attack\/sightline-videos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sightline.com\/"},{"@type":"ListItem","position":2,"name":"Podcast: Threat Actors and the Motivation Behind the Attack"}]},{"@type":"WebSite","@id":"https:\/\/www.sightline.com\/#website","url":"https:\/\/www.sightline.com\/","name":"Sistemas Sightline: Supervisi\u00f3n y an\u00e1lisis para optimizar su negocio","description":"Software de monitorizaci\u00f3n de infraestructuras TI e IIoT para servidores y aplicaciones - Sightline Systems","publisher":{"@id":"https:\/\/www.sightline.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sightline.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/www.sightline.com\/#organization","name":"Sistemas Sightline","url":"https:\/\/www.sightline.com\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","contentUrl":"https:\/\/www.sightline.com\/wp-content\/uploads\/2015\/05\/google-app-sightline-logo.png","width":320,"height":132,"caption":"Sightline Systems"},"image":{"@id":"https:\/\/www.sightline.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sightlinesystem\/","https:\/\/x.com\/sightlinesystem","https:\/\/www.linkedin.com\/company\/sightlinesystems","https:\/\/www.youtube.com\/channel\/UC9ELvdtZWL5PbYlA7vCk8yA"]},{"@type":"Person","@id":"https:\/\/www.sightline.com\/#\/schema\/person\/0c390a1013473189a5daedf986f54649","name":"Brandon Witte","description":"Brandon Witte es el consejero delegado de Sightline Systems, l\u00edder mundial en software de an\u00e1lisis y supervisi\u00f3n del rendimiento en tiempo real. Con casi dos d\u00e9cadas al frente de Sightline, Brandon ha impulsado la innovaci\u00f3n en todos los sectores, y recientemente se ha expandido a la acuicultura con el lanzamiento de AQUA Sightline. Ejecutivo experimentado y licenciado en Ciencias de la Gesti\u00f3n por la Pamplin College of Business de Virginia Tech, la carrera de Brandon abarca experiencia en software empresarial, estrategia de TI y servicios profesionales. Bajo la direcci\u00f3n de Brandon, Sightline se ha ganado la reputaci\u00f3n de ofrecer informaci\u00f3n pr\u00e1ctica a trav\u00e9s de an\u00e1lisis avanzados, lo que permite a las empresas optimizar sus operaciones para obtener mayores m\u00e1rgenes de beneficio y tener m\u00e1s \u00e9xito en sus operaciones diarias."}]}},"_links":{"self":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts\/226222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/comments?post=226222"}],"version-history":[{"count":1,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts\/226222\/revisions"}],"predecessor-version":[{"id":233177,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/posts\/226222\/revisions\/233177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/media\/226224"}],"wp:attachment":[{"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/media?parent=226222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/categories?post=226222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sightline.com\/es\/wp-json\/wp\/v2\/tags?post=226222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}