En este artículo os vamos a enseñar cuáles son los vectores de ataque que más utilizan los ciberdelincuentes y cómo controlarlos.

 

Los vectores de ataque son las formas o métodos que permiten a los ciberdelincuentes atacar un sistema. Actualmente, son elementos clave para prevenir y defender una red empresarial. Es necesario conocerlos y contratar una solución adecuada para su protección.

Se pueden diferenciar dos tipos de vectores de ataque:

  • Vectores de ataque pasivos: son usados en ingeniería social con ataques de phishing, spear phishing, sniffing, etc. para conseguir el acceso al sistema sin afectar a sus recursos.
  • Vectores de ataque activos: con estos sí que se busca alterar los recursos del sistema con el uso de malware y ransomware, entre otros.

 Vectores de ataque más utilizados

En la actualidad, las vías de ataque a los sistemas y redes informáticas se han diversificado. Los ciberdelincuentes buscan nuevas formas de infectar nuestros equipos aprovechando fallos humanos, en la configuración o defectos de los sistemas. Esto son los vectores de ataque y, a continuación, veremos los más utilizados por los ciberdelincuentes.

  • Correo electrónico y mensajería instantánea: un claro ejemplo son los correos o SMS de phishing que suplantan a organizaciones conocidas por la víctima. Estos correos o SMS pedirán al receptor que pulse en algún enlace que le redirigirá a páginas fraudulentas para pedirle sus datos o descargar archivos con malware.
  • Navegación web: por falta de actualización de navegadores, instalación de plugins maliciosos, o por visitar páginas fraudulentas, los ciberdelincuentes pueden utilizar las técnicas de drive-by download, que permite descargar malware con solo visitar una página fraudulenta o ver un correo html; y browser in the browser, que simula una pantalla de autenticación donde se piden las credenciales. Además, los ciberdelincuentes también pueden suplantar webs legítimas poniendo direcciones web similares en las que cambian algún carácter difícil de distinguir.
  • Endpoints y otros dispositivos vulnerables: estos dispositivos son vulnerables porque no se han configurado las opciones de seguridad. Las configuraciones de los fabricantes son poco seguras o incompletas y permiten el acceso a los dispositivos y su manipulación.
  • Aplicaciones web, portales corporativos, intranets y redes sociales con configuraciones defectuosas: pueden suponer una vía de entrada o una forma de dar información al ciberdelincuente para futuros ataques.
  • Software de redes y sistemas mal configurado, desactualizado o no parcheado: esto ocurre cuando no se siguen los procedimientos adecuados en su configuración y no se han realizado las actualizaciones o no existen, por estar el software fuera de su vida útil. Un ejemplo de esto son los ataques contra el router.
  • Credenciales de usuario comprometidas: o porque están en fugas de datos y se reutilizan en otros sistemas, o porque se han obtenido por fuerza bruta o por ataques de ingeniería social.
  • Contraseñas y credenciales predecibles o por defecto: esto ocurre cuando no se han cambiado o, si se han cambiado, se han establecido otras de uso común o fácilmente predecibles por el entorno del usuario.
  • Insiders: se trata de personas con acceso como empleados insatisfechos, ex empleados o personas que hubieran sido sobornadas por ciberdelincuentes, que filtran información.
  • Carencias del cifrado: o por su debilidad o por no aplicarse correctamente las políticas al respecto, o por olvido de cifrar documentos en la nube. Esto puede suponer fugas de información.
  • Debilidades de la cadena de suministro: esto ocurre cuando los sistemas de proveedores o empresas colaboradoras sufren un incidente, ya que los datos pueden verse comprometidos.

Qué hacer para controlar estos vectores de ataque

Es muy fácil que se den fallos humanos y carencias organizativas, por ello, es necesario formar a los empleados sobre este tema, aplicar políticas de uso, establecer acuerdos y compromisos, identificar a los responsables de la seguridad de cada servicio y asegurar su formación y competencia.

En cuanto a fallos técnicos, se deben revisar las amenazas que puedan ocurrir, establecer una política de actualizaciones, proteger las comunicaciones y redes wifi, monitorizar los accesos a redes y servicios, gestionar los permisos de acceso, exigiendo doble factor de autenticación y aplicar procedimientos de cambios de contraseñas con frecuencia.