Fases de un ciberataque y cómo evitarlo

por: Marcela Torres
Coordinadora de Marketing y Comunicaciones

  

 

Frase destacada: En la época que vivimos, son más las empresas y los usuarios que en sus hogares quieren establecer estrategias para evitar ataques cibernéticos.

 

Puesto que la ciberdelincuencia inventa nuevos modelos de ataque y robo masivo de información, se hace necesario actualizarnos y conocer cada vez más sobre ello. A pesar de que la cantidad de empresas y organizaciones que vienen aplicando acciones preventivas ha aumentado exponencialmente, muchas veces las medidas adoptadas no son suficientes para detener los métodos futuristas de los ciberdelincuentes, específicamente diseñados para superar las barreras preventivas conocidas. Solo las empresas que cuentan con equipos sofisticados para dar respuesta a incidentes, pueden permitirse aplicar los medios necesarios.

 

Una de las principales formas de detectar y poder interrumpir un ante de este tipo,

es entender cuál es el ciclo de vida, o cómo funcionan estos ciberataques, para poder aplicar las acciones que se requieran y nos ayuden a disminuir el grado de inseguridad de nuestra información, dándonos mayor control sobre nuestros contenidos y  movimientos en la red; a este ciclo de vida se le conoce como Cyber Kill Chain.

 

Se conoció este concepto por el uso que en un principio le dieron los militares con el objetivo de definir los pasos que usaba el enemigo a la hora de atacar un objetivo, usado por analistas de Lockheed Martin Corporation como parte de un modelo para aportar estrategia al momento de decidir cómo se debía responder ante ciberataques e intrusiones al sistema.

 

Lo que buscamos con esta publicación es explicar los pasos que recorre un ciberdelincuente cuando busca robar nuestra información, puesto que si sabemos la manera en que proceden, es más posible detener cualquier tipo de ataque, en el momento o fase en que logremos descubrirlo.

Estos serán los 5 objetivos de los ciberataques en 2020 | Alto Nivel

¿Qué es un ciberataque?

 

La forma más simple de definir qué es un ciberataque es la explotación deliberada de sistemas informáticos, empresas y redes dependientes de la tecnología. Estos ataques utilizan códigos maliciosos para alterar la lógica o los datos del ordenador, lo que genera consecuencias perjudiciales que pueden comprometer información y provocar delitos cibernéticos como el robo de identidad

Es importante señalar que cuando se genera un ataque, éste deja unas huellas o rastros en el sistema; de estas huellas se puede sacar provecho ya que podemos aprender a utilizar el recorrido hecho por el ciberdelincuente para comprender cómo actúa, permitiendo con este conocimiento, que expertos en el tema usen este proceder para generar defensas que sean cada vez más efectivas, además de comprobar si las medidas de protección que aplicamos son las más adecuadas.

 

La Cyber Kill Chain está conformada por una secuencia de pasos, cada uno de los cuales supone una etapa del ataque:

Reconocimiento:

 

Se trata de la fase en la que el ciberdelincuente recopila información sobre su objetivo. Para ello, observa los detalles que el usuario publica y busca información sobre la tecnología que utiliza. Con lo recopilado, el delincuente analiza los métodos de ataque y su posibilidad de lograr el hurto. Por ello, para evitar que el ciberdelincuente disponga de la información que requiere para empezar el robo, es fundamental que los usuarios cuenten con estrategias de cuidado y resguardo de la información que hacen pública, así como las empresas y organizaciones limitando la información que se comparte en la web y en las redes sociales, o imponiendo medidas que la conviertan en información inaccesible, sobre todo si manejan datos de usuarios, (utilizando técnicas de cifrado, desechando soportes de forma segura, poniendo límites al compartir información confidencial).

 

Preparación:

 

En esta fase se prepara el ataque de forma específica sobre un objetivo. Por ejemplo, un atacante podría crear un documento PDF o de Microsoft Office e incluirlo en un correo electrónico que suplante la identidad de una persona legítima con la que la empresa interactúe normalmente. Una vez más, tener conciencia sobre la ciberseguridad, será el mejor mecanismo para frenar el ataque en esta fase.

Virus Documento Word .DOC eMail. Evita ser infectado - YouTube

Distribución:

 

En esta etapa se produce la transmisión del ataque, por ejemplo, mediante la apertura del documento infectado que había sido enviado por correo electrónico, accediendo a un phishing.

Explotación:

 

Esta fase implica la «detonación» del ataque, comprometiendo al equipo infectado y a la red que pertenezca. Por este motivo, es muy importante disponer de soluciones de seguridad y mantener todos los sistemas, incluido el antivirus, actualizado a su última versión.

Instalación:

Registran importante robo de credenciales corporativas mediante phishing -  ITSitio

Fase en la que el atacante instala el malware en la víctima. También puede darse la circunstancia de que no se requiera instalación, como en el robo de credenciales o en el fraude del CEO.

 

Comando y control:

 

Llegados a este punto, el atacante cuenta con el control del sistema de la víctima, en el que podrá realizar las acciones maliciosas dirigidas desde un servidor central conocido como C&C (Command and Control), logrando sustraer credenciales, tomar capturas de pantalla, llevarse documentación confidencial, instalar otros programas, conocer cómo es la red del usuario.

 

Acciones sobre los objetivos:

 

Esta es la fase final en la que el atacante ya cuenta con los datos e intenta expandir su acción maliciosa hacia más objetivos. Esto explica por qué la kill chain no es lineal sino cíclica, ya que se volverían a ejecutar todas y cada una de sus fases de cara a infectar a más víctimas

 

En este sentido y para poder romper la cadena y evitar que un ciberdelincuente logre sus objetivos, es fundamental que los usuarios, empresas, personas del común, se comprometan 100%, con la ciberseguridad, evitando que los datos propios o los de los ciudadanos, se vean comprometidos por la poca seguridad con que contamos.

 

Para evitarlo es importante tener precauciones diarias en la forma como usamos nuestras redes sociales, cuando vamos a un cajero, los correos electrónicos que abrimos, la mensajería instantánea de nuestro celular, en dónde dejamos abiertas sesiones de internet con nuestras cuentas de correo, los mensajes de voz con información confidencial. La era en la que vivimos facilita cada vez más el robo de nuestra información a los delincuentes, por ello, es necesario tener en cuenta las precauciones que a veces parecen obvias, pero que pasamos por alto. 

Antivirus gratuitos buenos y seguros | OCU

Ver más sobre este tema en:

tps://blog.cerounosoftware.com.mx/las-5-fases-de- un-ataque-informatico

ttps://blog.cerounosoftware.com.mx/las-5-fases-de- un-ataque-informatico

https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-un-ciberataque-y-que-tipos-existen/

 

1.Ver https://blog.cerounosoftware.com.mx/las-5-fases-de-un- ataque-informatico, consultado 02/06/2021

2.Ver https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html, consultado 02/06/2021

3.Ver https://ticnegocios.camaravalencia.com/servicios/tendencias/que-es-un-ciberataque-y-que-tipos-existen/, consultado 02/06/2021

4. Conjunto de técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo revelar información confidencial o hacer click en un enlace)

5. Malware es la abreviatura de “Malicious software”, término que    engloba    a     todo     tipo     de     programa     o    código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.

6.  Ver https://blog.cerounosoftware.com.mx/las-5-fases-de-un-ataque-informatico, consultado 03/06/2021

 

 

 

 

 

No hay comentarios

Sorry, the comment form is closed at this time.