¿Cómo es la anatomía de un ciberataque?

Publicado el 29 Sep 2022

20220930w14

Juan Marino, Gerente de Ciberseguridad de Cisco para América Latina.

De acuerdo con el Informe de Riesgos Globales 2022, elaborado por el Foro Económico Mundial, las fallas en ciberseguridad y la desigualdad digital se encuentran entre las 10 amenazas más críticas que enfrentará la humanidad en los próximos dos años. De hecho, se estima que para el año 2030 habrá un intento de ataque malicioso cada dos minutos.

Juan Marino, Gerente de Ciberseguridad de Cisco para América Latina, señaló que “todos los años aparecen 20,000 vulnerabilidades nuevas de las que hay que ocuparse de alguna manera, es un número abrumador que hace que sea muy difícil resolver, mediante parches y actualizaciones. Dicho de forma muy simple, en el mundo del software y hardware la vulnerabilidad tiene que ver con fallas en la validación de la seguridad del sistema, las cuales son aprovechadas por los atacantes para que el sistema haga algo diferente o para acceder a activos y datos sensibles”.

Durante la conferencia “Anatomía de un Ciberataque”, el experto en seguridad y tecnología dijo que en la actualidad ya no se hace referencia al ciberdelincuente como un individuo, sino que se habla de gangs o grupos de delincuencia que cuentan con soporte económico y gente hábil en la parte técnica. La mayoría de los incidentes transcurren en una serie de pasos divididos en tres niveles que se exponen en la llamada “Cadena de ataque” (Kill chain, en inglés).

En el primer nivel, el objetivo inicial de los delincuentes es conseguir una forma de acceso al sistema, para ello muchas veces recurren a información disponible en páginas web o redes sociales para conocer el organigrama de la organización objetivo e identificar a quién dirigir el ataque.

En caso de que el usuario no se dé cuenta de que la seguridad fue comprometida, el segundo paso es conocido como “Establish foothold” (establecer punto de apoyo), que consiste en mantenerse en ese sistema y desde ahí descubrir a qué otros dispositivos, credenciales o redes se puede ingresar, que es la siguiente fase conocida como Network Discovery (descubrir la red).

Si con el pasar de las horas o días, ni el usuario o el equipo de sistemas detectan la amenaza, el ataque pasa al segundo nivel de la cadena con la finalidad de reconocer los recursos que son verdaderamente importantes (Key asset discovery); pueden ser los datos de los clientes, la propiedad intelectual del código de software o la propia red, que si los atacantes hacen su análisis, seguro van a querer conseguir esa información”, señaló Juan Marino, quien mencionó que posteriormente se procede al robo de datos (Data exfiltration) y a la propagación dentro de la misma red (Network propagation).

En el tercer y último nivel, el atacante se prepara para hacer el despliegue del software malicioso o Ransomware, que una vez instalado puede mantenerse inactivo en el sistema hasta que el atacante decida ejecutarlo para proceder al acoso de la víctima o extorsión.

El experto de Cisco para América Latina aseguró que cada vez son más frecuentes los ataques dirigidos hacia objetivos que los actores maliciosos consideran de alto valor, por el dinero que puedan recibir a cambio. En algunos casos, en los que no se pide el pago de un rescate, la información extraída de la organización termina a la venta en el mercado ilegal.

Por último, Marino añadió que “muchas veces ocurre que se paga el rescate y de todas formas tu información ya se fue; por eso los organismos de seguridad desalientan el pago, primero para no financiar a los criminales, segundo porque no hay garantía de que vas a recuperar tu información”.

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Redacción

Artículos relacionados

Artículo 1 de 4