Etapas del ataque cibernético

Las lineas de ataque en ciberseguridad hacen referencia a los tipos de rutas y métodos de ataque que establecen los piratas informáticos o hackers, buscando aprovecharse de las vulnerabilidades de un objetivo identificado..

Fases de un ataque cibernético

  1. Inteligencia previa en la linea de ataque: Estos ataques son iniciados con una fase previa de exploración, en esta fase se realiza un reconocimiento del objetivo y se determinan las principales vulnerabilidades del objetivo.
  2. Elaboración de los medios y herramientas del ciberataque: En una segunda fase se disponen o crean las herramientas o códigos necesarios para realizar el ataque de acuerdo con la información obtenida en la primera fase.
  3. Instalación de la tecnología o herramienta que realizará el ataque: La tercera fase es infectar o instalar en el objetivo identificado el código o herramientas tecnológicas necesarias para llevar a cabo el ataque.
  4. Ataque o activación de la amenaza: En esta última fase la amenaza se hace realidad y se activa el elemento o los elementos intrusivos que se han desplegado previamente.

Mecanismos de ataque más comunes

Malware

Es un tipo de ataque que está dirigido a los servidores o a los computadores directamente, buscan insertar o introducir códigos maliciosos para provocar daños en su funcionamiento y se constituyen como una de las principales amenazas.

Las rutas usadas suelen ser: correos electrónicos, dispositivos que se conectan por USB, instaladores de software, páginas de Internet que piden instalar extensiones, entre otros.

Para evitar estos ataques se usan herramientas de seguridad como antivirus y antimalware, se crean protocolos de restricción y permisos para instalación de archivos o navegación en Internet e Intranet, certificados de seguridad en servidores donde se alojan activos digitales, además de la capacitación necesaria a los usuarios de los equipos para detectar posibles amenazas y engaños vía correo electrónico o navegación en Internet.

Ramsomware

El Ramsomware es un vector de ataque similar al Malware, se diferencia en su método, que consiste básicamente en secuestrar los datos o funciones del objetivo de la amenaza, y pedir un rescate para restablecer la normalidad.

Información sensible, datos privados, funciones automatizadas, domótica y otro tipo de activos pueden verse afectados por esta práctica.

De igual forma, herramientas tecnológicas como  Software de Seguridad  ofrecen protección para este tipo de ataque, pero es importante utilizar las versiones y bases de datos actualizadas y contar con un servicio de respaldo de información y acompañamiento de personal capacitado para identificar vulnerabilidades y planes de mitigación y respuesta.

DDoS (Distributed Denial Service)

Este tipo de ataque es habitual a grandes empresas, recientemente se han conocido ataques DDoS a Facebook, WhatsApp, Twitter, Sitios de entidades de gobierno y otros objetivos de alto reconocimiento. El ataque DDoS consiste en saturar de tal forma los servidores que el sitio colapsa y los usuarios reales no pueden acceder al servicio.

Aunque tienen una connotación política, muchas veces también los realizan para extorsionar con un fin económico o medir capacidades de hackeo.

Phishing

El Phishing o suplantación de identidad es también un mecanismos de ataque muy usado, este busca engañar a los usuarios con una interfase idéntica a los que éste está acostumbrado a usar, el objetivo por lo general es robar sus datos confidenciales o instalar programas maliciosos.

En Colombia la suplantación de entidades bancarias es el tipo de fraude más común, buscan obtener los datos de tarjetas de crédito y claves bancarias, usan el correo electrónico, sitios web, redes sociales e incluso mensajes de texto a dispositivos móviles.

Macros maliciosas

La suite de Microsoft Office es quizás la más utilizada en el mundo, los documentos de Excel, Word y Power Point son necesarios en la cotidianidad de la mayoría de las oficinas.

Este tipo de Mecanismo de ataque ha sido desarrollado precisamente por la importancia y masivo uso de estos archivos, tener un software de protección y conocer las posibilidades de configuración de macros de estos programas son medidas de seguridad que protegen exitosamente de las amenazas.

Sé el primero en comentar en «Etapas del ataque cibernético»

Dejar un comentario

Tu dirección de correo electrónico no será publicada.


*