Ataques dirigidos ¿Cómo funcionan?

¿Qué es un ataque dirigido?

A diferencia, por ejemplo, de los ataques como el malspam (malware spam) en los que ciberdelincuentes envían miles de emails con adjuntos maliciosos para comprometer el equipo de cualquier usuario que caiga en el engaño, los ataques dirigidos son realizados hacia un objetivo específico, puede ser una organización, una persona, una institución financiera, etc.

 

Una vez que los delincuentes han definido a su objetivo, se encargan de encontrar las vulnerabilidades que podrán ayudarlos a conseguir infiltrarse en una red corporativa, obtener información confidencial o realizar estafas financieras.

 

¿Cómo funcionan los ataques dirigidos?

Este tipo de amenazas son muy peligrosas para las organizaciones, ya que pueden provocarles importantes pérdidas económicas e incluso dañar su reputación al sustraer información sensible para exponerla en la red, venderla a otros grupos de crimen o la competencia, desviar recursos financieros como en los ataques BEC, etc.

 

Los atacantes suelen dedicar sus esfuerzos principalmente a analizar la información que puede encontrarse pública en Internet. 

 

Investigación y recopilación de información

Los atacantes comienzan con una investigación y recopilación del objetivo para obtener la mayor cantidad de datos disponibles en Internet y correlacionarlos para poder armar un ataque muy focalizado y específico. Para lograr esto, generalmente se hace uso de técnicas de OSINT (Open Source Intelligence).

 

En este punto suelen obtener un listado de personas que trabajan en la empresa, correos, teléfonos, información específica que se pueda obtener de las redes sociales de los objetivos y/o de los trabajadores que podrían dar acceso a la empresa. 

 

Vectores de ataque

Una vez que se cuenta con toda la información necesaria, se comienza a armar el ataque, buscando los distintos puntos vulnerables por donde podrían entrar, por ejemplo, usuarios desinformados, usuarios descuidados, accesos públicos, accesos vulnerables, etc. 

 

Esta actividad es una parte fundamental de este tipo de ataques ya que deben de abarcar muchos puntos para lograr éxito en su objetivo.

 

Cuando se tiene toda la información y un plan de ataque, se comenzará a realizar cada intento por vulnerar a la organización, en la mayoría de los casos, el spear phishing es el principal punto o vector por el que se intenta vulnerar a una organización intentando que el usuario proporcione accesos a su dispositivo o credenciales que pueden usarse como puerta de entrada.

¿Cómo protegernos de los ataques dirigidos?

Para disminuir los casos de éxito de estos tipos de ataques se recomienda no publicar información confidencial en redes sociales, principalmente aquella asociada al trabajo.


La capacitación al personal, sin duda, es pieza clave para generar una cultura de ciberseguridad que ayude a los usuarios a detectar y actuar ante este tipo de ataques, siendo una parte fundamental del ecosistema de ciberseguridad de una organización.


También es recomendable contar con herramientas de seguridad en nuestra infraestructura que permitan detectar actividades que podrían ser sospechosas para prevenir ataques dirigidos en la organización.


Algunas de esas herramientas podrían ser los IDS e IPS, DLP para prevenir fugas de datos sensibles, Antimalware que ayude a detectar y limpiar software espía o de acceso remoto, Firewalls para definir políticas y restricciones de seguridad en la red.



Publicar un comentario

0 Comentarios