Las 7 fases de un ataque cibernético

0
303

Cada día, empresas de todo el mundo se enfrentan a nuevos retos en el ámbito de la seguridad informática.  Entender y comprender cómo operan los ciberdelincuentes es parte fundamental de nuestra tarea para tratar de mitigar los riesgos de ser atacados. Aunque es cierto que cada ataque es muy diferente, hoy te compartimos las 7 fases de un ataque cibernético:

  1. La fase de reconocimiento: Antes de lanzar un ataque cibernético, los ciberdelincuentes identifican un objetivo vulnerable o tienen en mente a alguien específico. En cualquiera de los casos, la tarea número uno es conocer sus vulnerabilidades y pensar en la mejor manera de explotarlas. Un hacker que intenta atacar a una organización busca un solo punto de entrada para comenzar y cualquier persona sería suficiente como objetivo, en muchos casos la manera más fácil para cumplir este objetivo es lanzar un ataque de fishing.  Para lograrlo, se debe dedicar la mayor cantidad de tiempo posible para descubrir quienes son las personas importantes y cuales son los datos públicos y expuestos de la organización, por ejemplo, direcciones IP, información sobre hardware o software o sistemas que utilizan. Cuando más tiempo se invierte en dicha información, mejor.
  2. La fase de armamento: Toda la información que un cibercriminal obtiene en la etapa inicial se utiliza para crear elementos que permitan ingresar a la red de la organización, por ejemplo, la creación de correos electrónicos provenientes de algún contacto comercial, creación de agujeros de seguridad o páginas falsas para robar credenciales de inicio de sesión, así como recopilar las herramientas necesarias para explotar las vulnerabilidades después de obtener acceso a la red.
  3. La fase de entrega: Esto incluye, ejecutar todas las cosas que han sido planeadas, enviar los correos electrónicos de phishing, entre muchas otras cosas. En este caso, los correos electrónicos podrían incluir un documento adjunto o un enlace que necesitaría ser abierto por alguien para que el malware entre a la red, el atacante espera que esto suceda también.
  4. La fase de explotación: Una vez que se tiene acceso a la red, es hora de actuar. Las credenciales de inicio de sesión que se han obtenido se pueden utilizar contra sistemas de correo electrónico basados en web o conexiones VPN. De manera similar, los ciberdelincuentes también buscarán tener acceso remoto a los sistemas haciendo uso de los archivos adjuntos con malware que formaban parte los correos electrónicos de phishing.  Al mismo tiempo, se busca obtener una idea más clara del flujo de tráfico dentro de la red y los sistemas que están conectados.
  5. La fase de instalación: Una vez que los ciberdelincuentes obtienen acceso a la red de la organización, deben asegurarse de que continuarán teniendo acceso. Para esto, instalarán una puerta trasera en la red, creará cuentas de administrador, deshabilitará las reglas en el firewall y posiblemente también activará el acceso a escritorio remoto de los servidores y otras computadoras en la red.
  6. La fase de control total: En esta etapa, el ciberdelincuente tiene acceso a la red de la organización, tiene cuentas de administrador y todas las herramientas que necesita, así que el hacker puede hacer cualquier cosa en la red e incluso hacerse pasar por cualquier usuario. En esta etapa incluso podría bloquear a personas de la misma organización.
  7. La etapa final, atacando el objetivo: En este momento es cuando el ciberdelincuente está listo para cumplir su objetivo real, esto podría ser robar información, alterar las operaciones de la organización, causar daño a algún sistema de misión crítica, enviar información errónea a los clientes entre muchas otras cosas.

Entender cómo funcionan los ataques cibernéticos ayudan a que tu y tu empresa estén mejor preparados para prevenir algún ataque.