Conceptos básicos sobre un ciberataque

Conceptos básicos sobre un ciberataque

El ciberdelito es un negocio muy lucrativo y ha propiciado una gran industria formada por organizaciones de ciberdelincuentes altamente organizados, bastante capacitados y en algunos casos muy bien financiados.

Algunas de estas organizaciones son tan sofisticadas como las empresas de TI más avanzadas, y se mueven con la misma rapidez a la hora de adoptar las últimas innovaciones tecnológicas, desde la inteligencia artificial hasta la computación en la nube.

Incluso tiene sus jerarquías y roles dentro de la organización.

Atrás quedaron los tiempos de los tipos solitarios con su BlackArch Linux o Kali Linux, trabajando en un sótano equipados con la imprescindible sudadera con capucha.

Aunqué imágino que de haberlos todavía haylos.

Reconocimiento.

Antes de perpetrar sus fechorías, los villanos invierten tiempo en analizar a sus objetivos.

Pueden estudiar la red de una empresa, y las vulnerabilidades del sistema, recopilando tanta información como sea posible, incluidos rangos de red, direcciones IP y nombres de dominio.

Pero lo que más les interesa son las direcciones de correo electrónico y los datos tanto profesionales como personales de los individuos que ocupan puestos clave en una organización.

Estos, muchas veces suelen estar disponibles en sitios de redes sociales como LinkedIn, lo que abre la puerta a posibles ataques de phishing dirigido.

Acceso.

Una vez finalizada su investigación, los piratas informáticos eligen la mejor forma de entrar en un sistema.

Pueden usar cosas como crackeadores de contraseñas o herramientas de explotación de vulnerabilidades para las que había un parche disponible pero que por el motivo que sea no se aplicó.

También escáneres de puertos que permiten detectar, entre otras cosas los servidores y servicios disponibles en una red, los sistemas operativos y cortafuegos instalados en cada ordenador, etc.

Si a una persona no autorizada se le permite usar un dispositivo conectado a la la red corporativa, podría instalar un registrador de teclas de hardware que puede funcionar sin ser detectado.

En algunos casos, el pirata informático puede recopilar la información a través de Wi-Fi.

De esta manera, no tiene que volver a tener acceso físico al terminal pirateado, para recojer el dispositivo y extraer los datos.

Otra opción menos común, es dejar abandonada en el aparcamiento del edificio, una memoria USB debidamente troyanizada, con la esperanza de que algún empleado curioso la ejecute en su terminal.

Pero muchas veces, no se complican tanto la vida y les basta con engañar a la víctima mediante ingeniería social para que les facilite la información necesaria.

El método más común son los correos electrónicos de phishing.

Las mayores señales de advertencia de un ataque suelen ser correos electrónicos de apariencia légitima que solicitan a los destinatarios llevar a cabo algun tipo de acción, como cambiar la contraseña de acceso a una red corporativa, o descargar una nueva herramienta.

Más del 92 por ciento del malware se envía por correo electrónico insertado en archivos adjuntos o en forma de enlaces maliciosos.

Los ataques de typosquatting también están ganando popularidad.

Se trata de un tipo de ingeniería social mediante el cual los delincuentes registran nombres de dominio similares a los dominios legítimos de entidades de confianza con la esperanza de engañar a las víctimas.

Como no pueden existir dos nombres de dominio iguales, acostumbran a tener un error tipográfico deliberado y fácil de pasar por alto.

Por ejemplo: creditooinfo.com en lugar de creditoinfo.com.

Tan pronto como el usuario visita el sitio, se descarga código malicioso capaz de infectar su ordenador, y en el caso de terminales corporativos toda la red de la empresa.

Los sitios falsos también sirven para que las víctimas inicien sesión en algún servicio en línea pensando que se trata del auténtico, lo que les da a los villanos acceso a sus credenciales.

Penetración y Explotación.

Una vez que los piratas informáticos obtienen acceso a un punto final utilizan el dispositivo comprometido para cargar malware o infiltrarse en otros dispositivos de la red.

Una vez dentro, pueden plantar un troyano e irse.

Este tipo de malware les permite poder controlar el sistema de forma remota, robar todo tipo de información, e incluso crear una puerta trasera para eliminar o modificar archivos, ejecutar programas, enviar correos o instalar herramientas maliciosas.

Y es posible que pasen meses o incluso años desde la brecha hasta la contención.

Si bien los piratas informáticos tienen muchos motivos para violar una red, la mayoría de las veces buscan información que puedan monetizar rápidamente en el mercado negro.

  • Datos confidenciales de la empresa y sus clientes.
  • Credenciales de identificación personal.
  • Números  de tarjetas de crédito y otros datos de facturación.
  • Bases de datos.
  • Nombres de usuario y contraseñas de correo electrónico.

También pueden bloquear el sistema, o los archivos mediante cifrado, y posteriormente exigir el pago de un rescate, normalmente en una moneda virtual como Bitcoins, a cambio de la clave privada para poder descifrarlos.

Lamentablemente, muchas empresas, que no han tenido la precaución de hacer una copia de seguridad de sus datos, acostumbran a pagar para recuperar sus archivos y no denuncian los hechos para no perder la confianza de sus clientes.

Los servidores que almacenan información valiosa suelen ser los objetivos preferidos de los ciberdelincuentes.

Pero, en realidad nadie está a salvo, ni siquiera los usuarios domésticos, ya que todo tiene un mercado.

¿Qué piensas?

¡Envianos tus comentarios!

Temas:

Avisos de seguridad

Publicidad de afiliados

Panda DOME Essential PANDA DOME ESSENTIAL 2020

Bull Guard