Los virus nos están acompañando desde que los ordenadores empezaron a estar encima, o debajo, de las mesas de trabajo hace ya algunas décadas, e incluso antes de que existiera internet. En sus comienzos eran demostraciones ingeniosas de errores de los programas y se propagaban a través de disquetes. Pronto empezaron a explotar con fines maliciosos provocando borrado de datos, intrusión, inutilización de sistemas o caída de servicios.
Los sistemas y las redes informáticas son ahora más complejas y por ello las vías de ataque se han diversificado. Los ataques llegan como adjuntos a correos, se sirven de intermediarios humanos, de dispositivos extraíbles, a través de conexiones inalámbricas, por WhatsApp, en páginas web y también vía nuestros proveedores de servicios tecnológicos.
Los ciberdelincuentes buscan continuamente nuevas formas de hacer llegar su “carga maliciosa” o de ganar acceso a nuestros equipos aprovechando errores humanos, fallos en la configuración o defectos de los sistemas. A estas formas de llegar a nuestros sistemas se las conoce como vectores de ataque. Vamos a ver cuáles son los más frecuentes y qué podemos hacer para impedir a los ciberdelincuentes que los utilicen en su beneficio y, casi siempre, para nuestro perjuicio.
¿Cómo operan los ciberdelincuentes?
Como cabría de esperar, los sistemas y redes (el hardware y el software) no son perfectos. Pueden tener fallos de seguridad o vulnerabilidades que se conocen bien en los círculos que frecuentan los ciberdelincuentes, en foros en la dark web, por ejemplo. También ahí pueden adquirir desarrollos específicos para explotarlas y lanzar sus ataques.
Además, están constantemente y de forma automatizada explorando las redes en busca de sistemas vulnerables (con fallos no parcheados) o mal configurados y de usuarios no concienciados que puedan servirles de punto de entrada. Esto, lo que puede ser atacado, se conoce como superficie de ataque, formado por los puntos del perímetro del dispositivo, componente de red, servicio sistema o entorno que pueden ser utilizados para entrar, causar algún daño o extraer datos. Y esto incluye a los usuarios con sus valiosas credenciales de acceso.
Como en toda economía de escala, cuanto mayor sea el alcance y las posibilidades de éxito del ataque, mayores podrán ser sus beneficios, por lo que intentarán explotar vulnerabilidades muy extendidas. Incluso intentarán entrar físicamente en nuestras instalaciones o aprovecharse de empleados internos, bien sobornándoles o simplemente engañándoles para obtener sus credenciales de acceso, la llave que abre las “puertas”.
¿Cuáles son los vectores de ataque más frecuente?
Los vectores de ataque están sujetos a cambios con los avances tecnológicos y los ciberdelincuentes pueden utilizar varios en cada ataque, por ello en las actualidad estos son los vectores más frecuentes:
También puede que el usuario llegue en sus búsquedas, o por otros medios, a seguir enlaces que descargan malware o llevar a páginas de phishing. Los ciberdelincuentes suplantan webs legítimas copiándolas y poniéndoles direcciones web similares como homógrafos o enlaces que se parecen a las reales cambiando algún carácter que a la vista no es fácil distinguir.
Por ejemplo, si contienen o se muestra demasiada información sobre la estructura de la empresa, direcciones de correo o detalles de sus empleados podría ser utilizado en ataques de spear phishing, ataque dirigido contra un objetivo específico, el que los atacantes intentan, mediante un correo, conseguir información confidencial de la víctima.
Si la empresa posee una página o aplicaciones web, ha de tener en cuenta la ciberseguridad en su diseño y en su mantenimiento para evitar ataques como los de inyección SQL entre otros. Como veremos más adelante, se han de proteger las credenciales de acceso y los mecanismos de autenticación, tanto para usuarios como para administradores.
Un caso particular a tener en cuenta es el de las aplicaciones de videollamada y otras herramientas colaborativas, que han de actualizarse y regular su uso para evitar ataques.
El auge de las aplicaciones en la nube también hace que estén siendo utilizadas como vectores de ataque. Al contratarlas hay que analizar quién es el responsable de mantener actualizados los sistemas, si el proveedor o nosotros. También debemos revisar qué aplicaciones de este tipo se permiten en la empresa y regular su uso. Por ejemplo, si se utilizan como servicios de backup, obligar a utilizar un buen cifrado.
¿Qué podemos hacer para controlar las vías de ataque?
Lo que tienen en común todas las vías de ataque es que explotan vulnerabilidades tanto humanas y organizativas, como técnicas y de configuración.
Ante la facilidad humana para cometer errores o fallos y las carencias organizativas podemos:
Ante los fallos técnicos y de configuración podemos:
La tendencia es que los vectores de ataque se diversifiquen utilizando nuevos dispositivos como IoT, robots o vehículos conectados y en general todo tipo de endpoints y periféricos de red. También utilizarán aplicaciones nuevas que utilicen la nube, las redes 5G o tecnologías como blockchain sin dejar de utilizar las redes sociales, aplicaciones de mensajería o de teletrabajo. Por último, se estima que los ataques estarán más automatizados. Además, serán cada vez más dirigidos y persistentes, es decir, que permanecerán ocultos sigilosamente más tiempo. Por todo ello, y como también hay que estar preparados para lo peor, siempre es recomendable tener un buen backup y estar preparados para gestionar los incidentes.
Fuente: https://www.incibe.es
En el umbral de una nueva era, la intersección entre la inteligencia artificial (IA) y…
El Directorio Activo (AD) de Microsoft es una de las implementaciones de servicios de directorio…
Las tecnologías cuánticas, una de las fronteras más emocionantes de la ciencia y la ingeniería…
¿Te has encontrado alguna vez con un correo electrónico, un mensaje de texto o una…
Hoy vamos a desglosar con profundidad un tema crítico: "Los peligros de las redes sociales…
En el ciberespacio, una guerra digital se libra entre delincuentes cibernéticos y defensores de la…