Los ciberdelincuentes utilizan diferentes alternativas para llevar a cabo actividades maliciosas, desde explotar bases de datos mal configuradas, hasta técnicas de socialización para engañar a los empleados para obtener información o permisos de acceso, una vulnerabilidad en la tecnología utilizada por la organización o el proveedor, o el uso de sistemas débiles y fácilmente identificables.
ESET afirma que si bien el ransomware es un tipo particular de malware que preocupa a las organizaciones debido a su reputación e impacto económico, no es la única forma de ciberamenaza, sino que se dirige principalmente a las empresas. A continuación, las 5 amenazas corporativas importantes que destaca la compañía de software especializada en ciberseguridad:
1. Fuga o exposición de datos
Se produce por acceso indebido a los sistemas de la organización. Mientras están en la red, algunos actores de amenazas logran evitar la detección de radares y realizan misiones de reconocimiento, buscan información confidencial para robar y obtener acceso a información más importante y valiosa. Las formas iniciales de acceso al sistema de la víctima varían, ya que los atacantes pueden utilizar diferentes vectores para su tarea.
Si bien las fugas o divulgaciones de información pueden ser el resultado de una serie de amenazas, como un ataque de phishing de descarga de malware o ataques de fuerza bruta, las fugas también son causadas por errores humanos, como una configuración incorrecta de la base de datos o alguien dentro de la organización que accede a la organización con permisos innecesarios y compartiendo información confidencial por error o intencionalmente.
2. Ingeniería social
La ingeniería social ha evolucionado, hoy en día hay muchos ataques que usan bots de voz para robar códigos de verificación, campañas de vishing a través de aplicaciones de mensajería como WhatsApp para llamar a posibles víctimas, pero también a través de mensajes de texto.
Lo mismo ocurre en las redes sociales, donde los atacantes no solo utilizan perfiles falsos haciéndose pasar por amigos, contactos de trabajo u organizaciones, sino que también emplean técnicas mediante programas de software para extraer información de seguidores y así capturar determinados perfiles de usuarios.
Otro dato a tener en cuenta son las estafas de índole Business Email Compromise (BEC). Los atacantes se hacen pasar por un ejecutivo o director general de una empresa y exigen, por ejemplo, un traslado urgente a un proveedor.
También se han comenzado a reportar ataques de deep fake y deep voice, donde los atacantes usan software basado en inteligencia artificial para hacerse pasar por personas reales a través de imágenes y/o voces.
3. Ataques de fuerza bruta
Una de las formas más comunes que utilizan los ciberdelincuentes para obtener acceso a los sistemas corporativos es mediante el uso de ataques de fuerza bruta.
Su objetivo es descifrar las credenciales débiles de los servicios expuestos a Internet para obtener acceso a la red de la víctima y luego realizar otras acciones maliciosas, como robar información o implementar malware dañino. Hay diferentes tipos, como por ejemplo 2 de ellos:
- La aspersión de contraseñas.
- El relleno de credenciales.
Para ello, los ciberdelincuentes utilizan software, hardware y bases de datos (desde diccionarios, desde las contraseñas más comunes hasta credenciales filtradas de infracciones pasadas) que les permiten comprobar automáticamente las combinaciones de usuario y contraseña hasta encontrar credenciales válidas para determinados servicios.
Es importante tener en cuenta que el uso de contraseñas débiles es una práctica común y fácil de rootear, así que Infobae recomienda leer esta nota para crear una contraseña lo más segura posible.
4. RAT, troyanos de acceso remoto
Este tipo de malware es muy peligroso para las organizaciones debido a su capacidad para espiar y robar información. Mediante el comando enviado a distancia se puede:
- Robar credenciales guardados en el navegador web y de aplicaciones de mensajería.
- Ejecutar keylogger, que registran las pulsaciones de teclado.
- Realizar capturas de pantalla.
- Tomar fotografías desde la cámara de la computadora o laptop.
- Registrar el audio.
- Interceptar comunicaciones
- Descargar otro malware en el dispositivo.
Existen varias RAT activas, algunas de las más utilizadas por los ciberdelincuentes son Agent Tesla, njRAT, WSHRAT, Remcos, entre otras. A menudo se distribuyen a través de campañas de phishing que incluyen archivos adjuntos o enlaces maliciosos, a través de aplicaciones o instaladores falsos, entre otros.
5. Ataques a la cadena de suministro
Otra amenaza que las organizaciones deben considerar es la cadena de suministro; es decir, si está adecuadamente preparado para enfrentar las consecuencias de un ataque contra un proveedor cuya gestión de seguridad está fuera de su alcance.
Por lo general, estos ataques se aprovechan de las vulnerabilidades existentes en los proveedores de software y los actores maliciosos distribuidos, como una actualización o aplicación maliciosa, lo que resulta en el compromiso del cliente de ese proveedor.
Esto permite que los ciberdelincuentes tengan un mayor alcance, a diferencia de un ataque que se dirige a una sola organización, comprometiendo múltiples negocios en la misma campaña.
SEGUIR LEYENDO