Conozca las cuatro fases que involucra un ciberataque de Ransomware

0
48

Desde la firma AVANTIC recalcan que este tipo de acciones no constituye el fin, sino que un medio. Es decir, es el último paso después que los atacantes capturaron y exfiltraron la información.

Ante el reciente ciberataque que afectó a un reconocido holding del retail nacional, expertos de AVANTIC abordaron las principales etapas que comprende una acción maliciosa de este tipo que, por lo general, se relacionan en un primer momento a un simple virus y que, posteriormente, resultan ser incidentes más complejos del tipo Ransomware.

El gerente general de AVANTIC, Francisco Fernández, señala que un Ransomware consiste en un malware o programa malicioso que busca infectar un computador o servidor, cifrando sus archivos mediante una técnica criptográfica y cuyo objetivo es exigir un pago de dinero para normalizar el funcionamiento del sistema.

Asimismo, manifiesta que los hackers tienen tres grandes motivaciones para realizar esta clase de ataques: realizar transacciones fraudulentas para conseguir dinero; la existencia de problemas o razones políticas; y la extorsión mediante la captura de información sensible y amenaza de difundirla a no ser que la víctima pague un rescate.

“Es importante señalar que el Ransomware no es el fin de un ataque, sino que un medio. Es decir, generalmente, es el último paso después que los atacantes capturaron y exfiltraron la información”, asevera el experto.

ETAPAS DE UN CIBERATAQUE

Fernández sostiene que son cuatro las fases cruciales que involucra un incidente de esta naturaleza:

  1. Acceso a credencial. Implica que los hackers accedan a una cuenta de usuario válido dentro de la organización (credencial). Esto puede lograrse a través de prácticas como el Phishing o la ingeniería social. Hay actores que sólo se dedican a obtener credenciales para luego comercializarlas en la Deepweb.
  2. Uso de credencial. Comprende utilizar la credencial vulnerada en la infraestructura de red comprometida para lograr que dicha cuenta escale privilegios, es decir, que permita a los ciberdelincuentes en pocos minutos tomar el control de la plataforma del cliente, pudiendo acceder a servidores que contienen información confidencial como, por ejemplo, una base de datos.
  3. Desactivación de los sistemas de seguridad. Una vez que logran lo anterior, los hackers están en condiciones de desactivar las herramientas de seguridad informática.
  4. Realización del ataque. El último paso consiste en lanzar el Ransomware u otro malware.

Entre los principales vectores para iniciar un ciberataque, el experto mencionó el aprovechamiento de vulnerabilidades, los correos maliciosos y la “fuerza bruta”, es decir, el hecho de adivinar las contraseñas.

ALGUNAS RECOMENDACIONES

Entre los consejos entregados por Fernández para no sufrir estos incidentes están:

  1. Mantener actualizados (“parchar”) los sistemas operativos y softwares utilizados;
  2. Contar con herramientas para controlar lo que transita en los sistemas de correo electrónico y evitar la suplantación de identidad;
  3. Controlar a los usuarios con sistemas de autenticación robusta y, adicionalmente, hacer una gestión muy delicada sobre los usuarios que tienen altos privilegios;
  4. Disponer de servicios y tecnologías de inteligencia de amenazas, con el claro objetivo de obtener y disponer de información que permita actuar de forma preventiva y, en algunas ocasiones, mantenerse preparados frente a ataques incipientes, con el fin de anticiparse a ellos. La mayoría de los ataques informáticos que hemos estado presenciando fueron pronosticados por diferentes fuentes de inteligencia de amenazas con semanas o meses de anticipación.

 

Dejar respuesta

Please enter your comment!
Please enter your name here