Ataques dirigidos: una amenaza creciente para las empresas


¿Qué es un ataque dirigido?

A diferencia, por ejemplo, de los ataques como el malspam (malware spam) en los que ciberdelincuentes envían miles de emails con adjuntos maliciosos para comprometer el equipo de cualquier usuario que caiga en el engaño, los ataques dirigidos son realizados hacia un objetivo específico, ya sea una organización, una persona, una institución financiera, etc.

Una vez que los delincuentes han definido su objetivo, se encargan de detectar las vulnerabilidades que podrán ayudarlos a conseguir infiltrarse en una red corporativa, obtener información confidencial o realizar estafas financieras.

Según un informe de Verizon, hubo un aumento del 12% en los ataques dirigidos en 2023 en comparación con 2022. El informe también encontró que el costo promedio de un ataque dirigido fue de $5,8 millones.

¿Cómo funcionan los ataques dirigidos?

Los ataques dirigidos pueden tener un impacto devastador en las empresas. Pueden robar información confidencial, interrumpir las operaciones comerciales y causar daños a la reputación al sustraer información sensible para exponerla en la red, venderla a otros grupos de cibercrimen o la competencia, desviar recursos financieros como en los ataques BEC, etc. Los atacantes suelen dedicar sus esfuerzos principalmente en analizar la información que puede encontrarse pública en internet.

Los ataques dirigidos por lo general son realizados de la siguiente forma:

➥ Investigación y recopilación de información
Los atacantes comienzan con una investigación y recopilación del objetivo para obtener la mayor cantidad de datos disponibles en internet y correlacionarlos para poder armar un ataque muy focalizado y específico. Para lograr esto, generalmente se hace uso de técnicas de OSINT (Open Source Intelligence).

En este punto suelen obtener un listado de personas que trabajan en la empresa, correos, teléfonos, información específica que se pueda obtener de las redes sociales de los objetivos y/o de los trabajadores que podrían dar acceso a la empresa.

➥ Vectores de ataque
Una vez que se cuenta con toda la información necesaria, se comienza a armar el ataque, buscando los distintos puntos vulnerables por donde podrían entrar, por ejemplo, usuarios desinformados, usuarios descuidados, accesos públicos, accesos vulnerables, etc.

Esta actividad es una parte fundamental de este tipo de ataques ya que deben de abarcar muchos puntos para lograr éxito y vulnerar su objetivo.

Cuando se tiene toda la información y un plan de ataque, se comenzará a realizar cada intento por vulnerar la empresa, en la mayoría de los casos, el Spear Phishing es el principal punto o vector por el que se intenta vulnerar a una organización, buscando que el usuario proporcione accesos a su dispositivo o credenciales que puedan usarse como puerta de entrada.

¿Cómo protegernos de los ataques dirigidos?

Para disminuir el riesgo de que las empresas sean víctimas de ataques dirigidos, se recomienda evitar compartir información confidencial en redes sociales y cualquier otro sitio público en línea.

La capacitación al personal, sin duda, es pieza clave para generar una cultura de ciberseguridad que ayude a los usuarios a detectar y actuar ante este tipo de ataques, siendo una parte esencial del ecosistema de ciberseguridad de la empresa.

También es importante contar con herramientas de seguridad en la infraestructura que permita detectar actividad sospechosa e intentos de intrusión. Algunas herramientas podrían ser IDS e IPS, DLP para prevenir fuga de datos sensibles, antimalware para ayudar a detectar y eliminar software espía o de acceso remoto, Firewalls para definir las políticas y restricciones de seguridad en la red.


#ciberataques #ataquesciberneticos #ciberamenazas #empresas #ciberseguridadmexico #empresasciberseguras #ataquesdirigidos

Publicar un comentario

2 Comentarios

  1. Respuestas
    1. ¡Muchas gracias por leernos y compartirnos tu opinión! Si hay algún tema en especial del que quisieras que hablemos no dudes en dejarnos tus sugerencias. ¡Saludos! :)

      Borrar

¿Qué te pareció esta lectura?.
Nos interesa saber tu opinión. Deja un comentario.

Emoji
(y)
:)
:(
hihi
:-)
:D
=D
:-d
;(
;-(
@-)
:P
:o
:>)
(o)
:p
(p)
:-s
(m)
8-)
:-t
:-b
b-(
:-#
=p~
x-)
(k)