Cómo es el Ciberataque perfecto

Escrito por Equipo de redaccion de MV Aseguradores el . Posteado en Noticias

ciberataque perfecto

A medida que el número y la gravedad de los delitos cibernéticos continúa creciendo, se hace más importante para las empresas, entender los pasos que los Hackers siguen en un ciberataque perfecto para atacar tu red, los distintos tipos de malware que utilizan y las herramientas que se necesitan para detenerlos. El Equipo de Redacción del blog de MV Aseguradores quiere contártelo.

Todo lo que necesitas saber de un ciberataque perfecto

Las etapas básicas de un ataque cibernético incluyen la fase de reconocimiento (búsqueda de vulnerabilidades); intrusión penetración real en la red); inserción de malware (dejando rastro de código); y limpieza (que tapa las pistas).

El Malware tiene varias formas, algunas más dolosas que otras y pueden ir desde pop-ups o ventanas emergentes con venta de productos molesta hasta ataques potencialmente devastadores para muchos negocios y hogares conectados.

Es necesario comprender al enemigo antes de poder derrotarlo.

Te vamos a contar los pasos que sigue un dañino ataque cibernético. Estate atento porque la seguridad de tus datos (y la de tus clientes y empleados)< está en juego en nuestro mundo conectado a la Red.

Fase 1: Reconocimiento y Enumeración

El objetivo del reconocimiento es aprender acerca de las vulnerabilidades de la red y sistemas, incluyendo credenciales, versiones de software y configuraciones mal “configuradas”. Uno de los métodos para la recopilación de esta información es a través de los contras de ingeniería social, que engañan a los usuarios finales. Esto es a menudo perpetrado a través de phishing (correo electrónico fraudulento), pharming (sitios web fraudulentos) y pharming driveby (configuración de DNS re direccionadas en los puntos de acceso inalámbricos secuestrados).

La enumeración, la segunda parte de esta primera fase consiste en expandir subrepticiamente el conocimiento y los datos obtenidos durante el reconocimiento:

  • A través del escaneo, el malware identifica los sistemas de red y se correlacionan bugs o debilidades de software.
  • Mediante la marcación y a través de un sistema automatizado, se llama a cada uno de los números de teléfono propiedad de una empresa con la esperanza de encontrar un módem que pueda proporcionar acceso directo a los recursos internos de la empresa.

Fase 2: Ataques avanzados

Una vez que los atacantes han identificado correlacionado vulnerabilidades conocidas, pueden explotarlos para penetrar en la red. Aún más peligrosos son los sofisticados ataques "día cero", que se aprovechan de las debilidades de software que, aunque no son visibles públicamente, pueden haber sido distribuidas en descargas ilegales de software donde hay desde pequeños delincuentes hasta bandas criminales organizadas.

Fase 3: inserción de Malware

Tras infiltrarse en una red, el siguiente paso en un ataque es insertar en secreto el malware con el fin de mantener el control remoto sobre los sistemas, y en última instancia, ejecutar código dentro de la red para lograr un objetivo particular.

El malware puede ser una gran molestia (por ejemplo, la comercialización invasiva); puede implicar el control de sistemas (remoto) o destructivo (para causar daño intencional o para cubrir las huellas del atacante):

  • Malware molesto. Algunos tipos de malware no tienen una naturaleza tan maliciosa pero puede causar molestias y afectar al rendimiento y productividad de los sistemas. El Spyware recoge y transmite información sensible infectando a nuestros navegadores web haciéndolos casi inoperables. El spyware se utiliza a menudo de forma engañosa con fines de marketing, tales como el monitoreo de la actividad del usuario sin su conocimiento. Adware, como su nombre lo indica (Ads es publicidad), se utiliza normalmente para difundir anuncios, proporcionando algún tipo de beneficio económico para el atacante. Después de la infección por adware, la víctima es bombardeada por pop-ups, barras de herramientas y otros tipos de anuncios al intentar utilizar internet.
  • Malware de Control. Este tipo de malware se esconde a la espera de emitir controles o ejecutar ataques. Los famosos troyanos se incrustan en aplicaciones (por lo general de uso común) y están diseñadas para ser lanzadas por un usuario de confianza para el sistema, sin saberlo. Los Troyanos de acceso remoto (RAT) pueden crear puertas traseras para el control remoto. Los Rootkits son aún más perjudiciales. Se esconden en niveles más bajos de los sistemas operativos para proporcionar a los hackers acceso a la red sin restricciones, e incluso puede trabajar sin ser detectados por las soluciones antivirus convencionales.
  • El Malware Destructivo. Normalmente diseñado para infligir daño, estos virus pueden llegar a purgar un disco duro entero, lo que inutiliza los datos en cuestión de minutos. Comúnmente se difunden a través de archivos compartidos, descargas de Internet o archivos adjuntos en el correo electrónico, tienen que ser ejecutados en el sistema de destino antes de que realmente supongan una amenaza. Una vez activado, los virus pueden tener la capacidad de replicarse a sí mismos en el sistema, pareciendo que desaparecen con las aplicaciones antivirus y volviendo a aparecer con el reinicio del ordenador. A diferencia de los virus, los gusanos pueden propagarse automáticamente por las redes sin la activación de usuario. Una vez infectado por un gusano, el sistema comprometido comenzará a escanear la red local en un intento por localizar los sistemas de destino adicionales. Después de localizar un objetivo, el gusano explotará las vulnerabilidades en el sistema operativo, inyectándolo con código malicioso.

Fase 4: Limpieza

La etapa final del ciclo de ataque es librar al sistema infectado de pruebas. Un elemento diferenciador en esta fase es la intención de los hackers de ser tan discretos como sea posible borrando el rastro de los pasos anteriores.

Por ejemplo, un hacker puede llegar a hacerse con las credenciales de un usuario de la red como si fuera otro usuario de confianza, no levantar alarmas, o utilizar aplicaciones comunes, como la mensajería instantánea, para insertar archivos maliciosos u obtener extractos de información.

Un objetivo principal de este paso es borrar cualquier rastro del ataque en el sistema. Esto se puede hacer por el eliminación manual o automática de la línea de comandos o registros de eventos, la desactivación de alarmas y la actualización o parches de software obsoleto después de que el ataque tiene ha logrado su objetivo.

Como has podido leer nadie está a salvo de un ciberataque perfecto porque siempre hemos pensado que era algo menos complejo y que a nosotros no nos podía tocar. Los casos aumentan y en MV Aseguradores pensamos que las empresas y personas que serán afectadas son aquellas que no toman las suficientes medidas.

Si te interesa la tecnología no debes dejar de leer sobre los seguros de drones.

Toca hacerse el chequeo (financiero)
Operación salida de navidad: Medidas de prevención de accidentes de tráfico

Etiquetas:

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Acepte nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Leer entrada anterior
Operación salida de navidad: Medidas de prevención de accidentes de tráfico

Las fechas navideñas están ya aquí y con ellas llegan las vacaciones más familiares de todo el año. Estos días...

Cerrar