Como los piratas informáticos llevan a cabo sus ataques : Módulo 1

Las amenazas cibernéticas están en todas partes y evolucionan de forma continua, es por eso que las empresas necesitan ahora más que nunca proteger activamente los datos de la organización, de los empleados, de los clientes y los socios comerciales sin importar en qué industria se desenvuelvan.

Los piratas informáticos tienden a tener vigiladas industrias que puedan explotar para obtener ganancias financieras e información personal; si tu empresa maneja grandes volúmenes de datos, mayor será el riesgo de atraer la atención de estos actores maliciosos.

En este blog damos inicio a un conjunto de artículos que consta de 5 módulos que se centrarán en aspectos específicos a los ataques informáticos, tales como:

  • ¿Quién puede estar buscando obtener la información de su empresa?
  • ¿Qué métodos, tácticas y técnicas utilizan?

En este primer módulo vamos a presentar los conceptos básicos de la terminología relacionada a las amenazas y actores que detallan las nociones que definen a un ataque cibernético, con un ejemplo de un correo electrónico sencillo.

Actores Cibernéticos Maliciosos: glosario básico de términos 

Antes de discutir lo que son los piratas informáticos y las tácticas que utilizan, te presentamos algunos términos que te ayudarán a entender mejor el tema.

  • Actores maliciosos: es una persona, grupo o entidad que representa una amenaza para la seguridad cibernética de una empresa.
  • Ataque cibernético: es el robo, modificación o destrucción de datos o activos digitales propiedad de una empresa.
  • Amenaza: lo definimos como cualquier actividad que ponga en peligro los datos o activos de una compañía.
  • Vulnerabilidad: es una debilidad que puede ser explotada por un actor malicioso por medio de herramientas cibernéticas.
  • Pérdida: es el efecto negativo que debemos enfrentar cuando la información confidencial de nuestra organización se ve comprometida.
  • Riesgo cibernético: es la probabilidad o posibilidad de enfrentar una amenaza, que puede causar la explotación de vulnerabilidades y pérdida de datos comprometidos.

¿Qué es un ataque cibernético? Un ejemplo

Uno de los flagelos en línea más común son los ataques de ingeniería social, donde alguien de la organización es víctima al interactuar con una URL maliciosa o un archivo adjunto, con el cual entran en contacto al abrir un correo electrónico que luce legítimo.

Un ejemplo de un ataque de ingeniería social es la campaña Dyre Wolf, la cual ha robado más de $1 millón a múltiples empresas que están en la mira de los atacantes, y para los cuales se usan varios programas maliciosos, tales como el troyano Dyre. Si bien los virus generalizados atacan a usuarios individuales, la singularidad de los ataques de ingeniería social es su naturaleza, siempre está orientada a la empresa, lo cual trae como resultado, la continua pérdida de millones de dólares al año.

Así es como funciona.

Carolina trabaja en una empresa de IT como contadora, es casi la hora del almuerzo y recibe un correo electrónico del director ejecutivo de la empresa que dice claramente: “Por favor, revise el archivo adjunto y transfiera la suma de dinero mencionada”.

email that might be a cyber threat

 

Ella, suponiendo que fue el director ejecutivo quien realmente envió el correo electrónico, descarga el archivo; mientras lee el documento, el malware se carga en segundo plano en su computadora, lo que trae como resultado, que delincuente cibernético obtenga una puerta trasera a la computadora de Carolina.

cyber attack victim downloading malware

El siguiente paso es engañar a su presa con un mensaje de error durante el inicio de sesión, cuando ésta intente acceder al sistema obtiene una pantalla que dice algo similar a: “Hubo un problema con su inicio de sesión, llámanos al 503-3333”.

cyber threat issue with credentials

Intentando resolver el problema, Carolina llama al número y alguien al otro lado de la línea (un empleado falso) le pide que verifique los datos de inicio de sesión, una vez obtenida la información, el pirata informático puede acceder a la cuenta de la empresa y manipularla a su antojo, pudiendo perfectamente robar dinero o incluso cambiar las contraseñas, privando así a la empresa el acceso a sus activos.

Luego, es probable que el actor malicioso distraiga a Carolina con un mensaje de denegación de servicio, para prevenir su acceso hasta que finalice el ataque.

network and computer problems after a cyber attack

¡Eso es todo para nuestro primer módulo! Continuaremos descubriendo más sobre los actores maliciosos y las amenazas cibernéticas en el módulo 2.

¿Qué es una firma DKIM?

¿Qué es una firma DKIM?

En el año 2020, hubo un aumento vertiginoso en el uso de los correos...

Read More
Los 10 mejores canales de YouTube sobre seguridad cibernética

Los 10 mejores canales de YouTube sobre seguridad cibernética

Si tienes interés en iniciar una carrera en el desafiante mundo de la seguridad...

Read More
DMARC y su relación con las Instituciones Financieras de Sudáfrica

DMARC y su relación con las Instituciones Financieras de Sudáfrica

El sector financiero sudafricano, en especial los bancos, las compañías de préstamos y las...

Read More