6 vectores de ataque: identifique y proteja sus activos digitales

Los vectores de ataque en ciberseguridad hacen referencia a los tipos, rutas y métodos de ataque de piratas informáticos o hackers, que buscan aprovecharse de las vulnerabilidades de un objetivo establecido.

  • Inteligencia previa en los vectores de ataque.

Estos ataques inician con una fase previa de exploración, en esta fase se realiza un reconocimiento del objetivo y se determinan sus vulnerabilidades del objetivo.

  • Elaboración de los medios y herramientas del ciberataque.

En una segunda fase se disponen o crean las herramientas o códigos necesarios para realizar el ataque de acuerdo con la información obtenida.

  • Instalación de la tecnología o herramienta que realizará el ataque.

La tercera fase es infectar o instalar en el objetivo el código o herramientas tecnológicas necesarias para llevar a cabo el ataque.

  • Ataque o activación de la amenaza.

En esta última fase la amenaza se hace realidad y se activa el elemento o los elementos intrusivos que se han desplegado previamente.

Un plan de seguridad cibernética enfoca sus esfuerzos en las primeras fases de los vectores de ataque para evitar las vulnerabilidades y que se llegue la instancia del ataque en sí, que es mucho más difícil de controlar y de recuperar los daños o la pérdida de información.

Vectores de ataque más comunes

  • Malware

Es un tipo de ataque que está dirigido a los servidores o a los computadores directamente, buscan insertar o introducir códigos maliciosos para provocar daños en su funcionamiento y se constituyen como una de las principales amenazas.

Las rutas usadas suelen ser: correos electrónicos, dispositivos que se conectan por USB, instaladores de software, páginas de Internet que piden instalar extensiones, entre otros.

Para evitar estos ataques se usan herramientas de seguridad como antivirus y antimalware, se crean protocolos de restricción y permisos para instalación de archivos o navegación en Internet e Intranet, certificados de seguridad en servidores donde se alojan activos digitales, además de la capacitación necesaria a los usuarios de los equipos para detectar posibles amenazas y engaños vía correo electrónico o navegación en Internet.

  • Ramsomware

El Ramsomware es un vector de ataque similar al Malware, se diferencia en su método, que consiste básicamente en secuestrar los datos o funciones del objetivo de la amenaza, y pedir un rescate para reestablecer la normalidad.

Información sensible, datos privados, funciones automatizadas, domótica y otro tipo de activos pueden verse afectados por esta práctica.

De igual forma, herramientas tecnológicas como software de seguridad ofrecen protección para este tipo de ataque, pero es importante utilizar las versiones y bases de datos actualizadas y contar con un servicio de respaldo y acompañamiento de expertos que identifiquen vulnerabilidades y planes de mitigación y respuesta.

  • DDoS (Distributed Denial Service)

Este tipo de ataque es habitual a grandes corporaciones, recientemente se han conocido ataques DDoS a Facebook, WhatsApp, Twitter, Sitios de entidades de gobierno y otros objetivos de alto reconocimiento. El ataque consiste en saturar de tal forma los servidores que el sitio colapsa y los usuarios reales no pueden acceder al servicio.

Aunque tienen una connotación política, muchas veces también los realizan para extorsionar con un fin económico o medir capacidades de hackeo.

  • Phishing

El Phishing o suplantación de identidad es también un vector de ataque muy usado, este busca engañar a los usuarios con una interfase idéntica a los que éste está acostumbrado a usar, el objetivo por lo general es robar sus datos confidenciales o instalar programas maliciosos.

En Colombia la suplantación de entidades bancarias es el tipo de fraude más común, buscan obtener los datos de tarjetas de crédito y claves bancarias, usan el correo electrónico, sitios web, redes sociales e incluso mensajes de texto a dispositivos móviles.

  • Macros maliciosas

La suite de Microsoft Office es quizás la más utilizada en el mundo, los documentos de Excel, Word y Power Point son necesarios en la cotidianidad de la mayoría de las oficinas.

Este tipo de vector de ataque ha sido desarrollado precisamente por la importancia y masivo uso de estos archivos, tener un software de protección y conocer las posibilidades de configuración de macros de estos programas son medidas de seguridad que protegen exitosamente de las amenazas.

  • Exploit Kits

Estos vectores de ataque son también similares al Malware, se caracterizan porque vienen en packs o paquetes que a manera de arañas revisan posibles vulnerabilidades y tienen un sistema de “explosión”, que se activa en el momento de encontrar su vulnerabilidad correspondiente. Su objetivo no es atacar una, sino varias vulnerabilidades de manera simultánea y a lo largo del tiempo. Incluso, tienen niveles o capas de seguridad para pasar desapercibidos y no ser detectados por software de protección.

Los anteriores vectores de ataque, o nuevas modalidades y variaciones de ellos, seguirán siendo un factor de amenaza que debe considerarse en la gestión de riesgo de las grandes empresas y los grandes negocios, nuestros nuevos modelos sociales y económicos, en los que la conectividad, el uso de datos y la digitalización son fundamentales, serán siempre objetivos de amenazas y búsqueda de vulnerabilidades.

Artículos Relacionados

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER