the-bridge-logo.svg
6389dd069f83b0d9199c3300_ciberdelincuentes.png
05/12/2022  - Ciberseguridad

10 vectores de ataque más utilizados por ciberdelicuentes

Una de las grandes preocupaciones de las empresas es que los ciberdelincuentes no tengan acceso a los sistemas y redes informáticas. Los hackers han mejorado notablemente sus técnicas y ahora resultan mucho más complejas, diversificando las vías de ataque: como archivos adjuntos a correos, mediante dispositivos extraíbles, conexiones inalámbricas, incluso por Whatsapp o páginas web entre otros muchos.Los ciberdelincuentes están en continua “formación”, buscando nuevas formas de acceder a nuestros equipos aprovechando pequeñas grietas en los sistemas y: errores humanos, fallos en la configuración, etc. Estas vías de acceso para lograr el máximo daño posible se conocen como vectores de ataqueHoy queremos que conozcas cuáles son los vectores de ataque más utilizados y cuáles son los medios que podemos usar para impedir que logren su objetivo.Si estás pensando en estudiar un bootcamp en Ciberseguridad, aprenderás cómo conseguirlo.¿Qué hacen los ciberdelincuentes?Los sistemas y redes (tanto si hablamos de hardware como si lo hacemos de software) tienen fallos que pueden poner en riesgo la seguridad informática de una empresa. Los ciberdelincuentes los conocen a la perfección y comparten “novedades” y desarrollos específicos en lo que se conoce como la dark web para lanzar después sus ataques.Si algo se puede decir positivo de los ciberdelincuentes es que son muy trabajadores… Siempre están explorando las redes buscando vulnerabilidades y usuarios que no prestan demasiada atención a la seguridad informática y sus protocolos, una puerta de entrada ideal para sus objetivos, sin duda. El objetivo del ataque se conoce como superficie de ataque, y se usan para entrar, causar algún daño o hacerse con los datos confidenciales de la organización. Cuanto mayor sea el alcance del ataque, mayores podrán ser sus beneficios. ¿Qué quiere decir esto? Sencillo, los ciberdelincuentes buscarán explotar al máximo las  vulnerabilidades. En ocasiones han llegado a entrar físicamente en las instalaciones de la empresa o han usando a empleados internos, mediante sobornos o engaños para conseguir sus credenciales para campar a sus anchas por la red interna y los datos de la empresa.¿Cuáles son los vectores de ataque más utilizados?Los vectores de ataque van modificándose a medida que avanza la tecnología, por tanto, los ciberdelincuentes pueden utilizar varios en cada ataque. Entre los más frecuentes podemos hablar de:Correo electrónico y mensajería instantáneaLo que conocemos como phishing y que consiste en suplantar a organizaciones que resultan familiares por parte del receptor: bancos, empresas de mensajería, Agencia Tributaria, clientes o empresas con las que se trabaja habitualmente, o incluso el soporte técnico de su empresa, que le animan a clicar en enlaces a páginas web fraudulentas en las que le pedirán introducir sus datos o descargar adjuntos maliciosos que, de manera inmediata, instalan un malware. El más habitual es el ransomware, un malware que bloquea los datos y que pide un rescate para recuperar el control. En otras ocasiones, los malware hacen que los dispositivos se pongan al servicio de los hackers y sean utilizados para efectuar ataques a terceros o para otros fines ilegales.Navegación webEn este caso, la grieta por la que se cuelan los ciberdelincuentes son navegadores que no están actualizados o la instalación de plugins maliciosos, que se alojan en el ordenador tras la visita a páginas fraudulentas:Drive-by downloadPermite la descarga de malware únicamente accediendo una página maliciosa o tras abrir un correo html.Browser in the browserEn este caso se produce la simulación de una ventana emergente de autenticación, en la que se solicitan las credenciales.Otras formas de lograrlo es  abriendo enlaces que descargan malware o que trasladan a páginas de phishing. Los hackers suplantan webs copiándolas y añadiendo direcciones web muy parecidas con homógrafos o enlaces que pueden confundirse con los reales, realizando pequeñas modificaciones que resulta complicado distinguir.EndpointsSe trata de dispositivos en los que no se han configurado las opciones de seguridad, esto permite que queden “a la vista” todas sus vulnerabilidades. Las contraseñas débiles o permitir la conexión a través de USB o discos extraíbles, pueden abrir la puerta a la instalación de malware. Las configuraciones incompletas o insuficientes de las redes también pueden permitir el acceso y la manipulación por parte de los ciberdelincuentes. Aplicaciones web, portales corporativos, intranets y redes socialesDe la misma manera que comentábamos antes, una configuración defectuosa o no realizar las actualizaciones necesarias pueden crear una vía de entrada u ofrecer información al hacker para posteriores ataques.Las empresas deben ser conscientes de la importancia de pensar en la Ciberseguridad a la hora de realizar el diseño de una web o un portal corporativo, además de en su mantenimiento, lo que evitará ataques como, por ejemplo, los de inyección SQL. Proteger las credenciales de acceso es vital para que no se produzcan ciberataques que atenten contra la seguridad de la empresa.También es importante tener en cuenta aplicaciones de videollamada o cualquier otra herramienta de tipo colaborativo que requiere de actualizaciones constantes.El uso cada vez más habitual de las aplicaciones y la administración Cloud también han convertido esta modalidad en un vector de ataque. Actualización periódica de los sistemas El mantenimiento en las actualizaciones de los sistemas no es algo que debamos dejar al azar. Si contratamos un servicio de este tipo, debemos saber si la persona responsable de dichas actualizaciones será el proveedor o si por el contrario debemos ser nosotros los que nos encarguemos de ello.Software de redes y sistemas con una mala configuración o inexistentes actualizaciones Los procedimientos no han sido los adecuados en su configuración, no se han realizado las actualizaciones necesarias o éstas no son posibles por estar el software obsoletoContraseñas y credenciales de usuario comprometidasEsto sucede habitualmente cuando se han producido fugas de datos y se reutilizan en otros sistemas. Se obtienen también mediante software o hardware que registra las pulsaciones o que espía redes wifi abiertas, incluso como comentábamos antes, el software está obsoleto y, por tanto, existe la imposibilidad de actualizarlo para que resulte más seguro.Contraseñas predecibles o por defecto Esta es una grieta de seguridad importante y uno de los vectores de ataque más utilizados por los ciberdelincuentes. En la mayoría de las ocasiones no se presta la atención suficiente a la seguridad de las contraseñas o las credenciales, bien porque son las que vienen por defecto o porque son demasiado predecibles.Infiltrados Son personas con acceso directo a la información de la empresa que pueden filtrarla con malas intenciones. Por norma general son empleados que no están especialmente felices en la organización,   exempleados que conservan credenciales de acceso y que buscan venganza o aquellos que han accedido al soborno por parte de los ciberdelincuentes.Cifrado insuficienteMotivado por el uso de claves demasiado sencillas y fácilmente predecibles, protocolos obsoletos, o una mala aplicación de las políticas al respecto, que puede tener como consecuencia la  fuga de información.Vulnerabilidades en la cadena de suministroLos proveedores tecnológicos o empresas colaboradoras que son contratadas por parte de las empresas deben tener un férreo control de su seguridad informática, de lo contrario, en el caso de que sus sistemas sufran algún tipo de ataque, los datos de la organización que ha contratado dicho servicio pueden verse comprometidos. ¿Quieres estudiar Ciberseguridad? Matricúlate en nuestro bootcamp de Ciberseguridad. ¡Te esperamos!
Sigue leyendo. Artículos especializados en diferentes áreasEcha un vistazo al resto de artículos que tenemos en nuestro blog. Trabajamos duro para crear contenido de calidad y enriquecer la comunidad.
    ¿Te has quedado con ganas de saber más?No lo dudes y contacta con nosotros, te resolveremos todas las dudas y te asesoraremos para que encuentres el bootcamp, la modalidad y el plan de financiación que mejor se adapta a ti.
    SOLICITA INFORMACIÓN