Cuáles son las siete etapas de un ciberataque

Las personas a las que más seducen los atacantes son los empleados de las empresas para entrar a todos los datos confidenciales. Aquí la clave
miércoles 31 de mayo de 2023
OABTVVGGEFBA3KMACIMLLE46YQ
OABTVVGGEFBA3KMACIMLLE46YQ

Uno de los aspectos críticos para asegurar las operaciones de una empresa, sobre todo si van a utilizar recursos tecnológicos, es crear un entorno digital adecuado que evite filtraciones de datos.

Según la compañía de ciberseguridad, BeyondTrust, existen siete momentos clave en un ciberataque y cada uno puede prevenirse si los empresarios deciden actuar con rapidez y mantenerse alerta ante cualquier intento de hackeo.

Reconocimiento

En este primer momento los cibercriminales buscan identificar una organización vulnerable, pero no la atacan directamente, sino que buscan infiltrarse por medio de un trabajador o persona que pueda tener algún tipo de acceso al sistema de la compañía. Un ejecutivo o administrador pueden ser de ayuda, por lo que suelen ser los objetivos principales en esta etapa.

Ya que los correos electrónicos de phishing dirigidos a estos funcionarios son comunes, es importante que estos sepan reconocerlos. Direcciones de correo sospechosas, ofertas únicas en productos o servicios, validación de métodos de pago, entre otras, son algunas excusas populares en estos mensajes.

Escaneado

Una vez que los criminales han identificado qué compañía pueden atacar, proceden a identificar sus puntos débiles y que puedan explotar para infiltrarse. Esta etapa suele ser larga y puede tomar meses para no despertar las sospechas del sistema de la organización.

Esta etapa incluye el uso de posibles malwares que ya fueron introducidos al sistema debido a que algún trabajador cayó en las estafas de phishing. El principal método preventivo para estos casos es incluir la acción de escaneos completos del sistema en busca de virus u otros tipos de códigos maliciosos.

Acceso y escalada

Luego de haber detectado las debilidades de una red, los cibercriminales buscarán tener accesos a los espacios virtuales privilegiados, para lo que necesitan recoger posibles credenciales de seguridad para desplazarse en el sistema

En este punto, los administradores de la red son los objetivos principales pues tienen el nivel de acceso más elevado. Si consiguen estas claves, es altamente probable que los atacantes puedan controlar todo el sistema. Los sistemas de autenticación de identidad pueden ser útiles para proteger aún más la seguridad de las credenciales.

Exfiltración

En este punto, los criminales ya son libres de moverse por todo el sistema, recopilar información sensible y extraerla según lo que deseen. También hay casos en los que se modifica la información presente en los archivos internos de la organización o son eliminados directamente de su base de datos.

Una forma adecuada de evitar que se pierda información que puede ser extremadamente sensible es creando de forma regular copias de seguridad de los datos de forma periódica y almacenarlas en otro espacio virtual por fuera del sistema de la organización. De esta forma los criminales tampoco podrán realizar amenazas relacionadas con su destrucción.

Mantenimiento

Para este punto, los cibercriminales ya obtuvieron toda la información que necesitan para acceder cuando quieran al sistema de la organización por medio de código malicioso diseñado para facilitar el proceso. Básicamente se instala una puerta trasera sin el conocimiento de la compañía que están atacando.

El análisis en profundidad de los sistemas de seguridad de la empresa es útil en estos casos. La autenticación de doble factor también puede ayudar, al igual que solicitar el cambio regular de las claves de acceso a los trabajadores para que estas no corran el riesgo de ser utilizadas alguna vez.

Asalto

En esta etapa ya es muy tarde para ejecutar alguna labor de prevención pues los cibercriminales no solo tienen acceso a la información de la compañía, sino que también pueden modificar la funcionalidad del hardware o del sistema de la organización.

La sutileza con la que tenían que actuar en las fases previas desaparece y los delincuentes pasan a ser más frontales en sus decisiones, incluso si esto significa amenazar a sus víctimas o solicitar el pago de un rescate para recuperar datos.

En este punto es preferible no negociar posibles rescates o transacciones pues no existen garantías de que el posible ataque de ransomware se detenga o que se generen las garantías suficientes para afirmar que no volverá a suceder.

Confusión

Los cibercriminales que llegan a este momento ya obtuvieron todo lo que deseaban ya sea en términos económicos o de información. El objetivo central en esta etapa es salir del sistema sin dejar algún rastro que permita identificarlos.

Cecilia Roth opinó sobre la serie de Fito Páez