LOS VECTORES DE CIBERATAQUE MÁS COMUNES

LOS VECTORES DE CIBERATAQUE MÁS COMUNES

15 julio, 2022 0 Por Rene Davila

Las mejores formas de defenderse de ellos.

Una violación de datos puede ser un acontecimiento catastrófico para cualquier organización. Una forma de ayudar a frenarlo es conocer los posibles vectores de ataque. Se trata de la combinación de las intenciones de un cibercriminal y el camino que utiliza para ejecutar un ataque contra una organización. Por ejemplo, un ciberdelincuente que busca infectar una red con ransomware, puede utilizar un correo electrónico de phishing para obtener acceso. En este caso, el correo electrónico de phishing es el vector de ataque.

Otros vectores de ataque:

Dispositivos “Shadow IoT”: El hardware no autorizado, como las unidades USB y los dispositivos informáticos, pueden estar conectados a un servidor o estación de trabajo, sin que el personal de TI lo vea.

Aplicaciones no seguras: en la era del BYOD, el control de los dispositivos se ha alejado del hardware brindado por la empresa, y el departamento de TI ha tenido que obtener el permiso del usuario para las actualizaciones. Esta pérdida de control ha dificultado el mantenimiento de una seguridad estricta.

Cadena de suministro: Un solo exploit en la cadena de suministro se extiende a todas las empresas que utilizan el software, ya que las herramientas de construcción y los repositorios incorporan el exploit y lo distribuyen.

Los seres humanos: Desde los usuarios que siguen abriendo archivos adjuntos de correo electrónico fraudulentos, hasta los que actúan con mala intención, las personas que interactúan con los datos suelen ser el vector de ataque más poderoso. Los hackers buscan aperturas y pistas, como la dirección de correo electrónico de un asistente administrativo con acceso a datos ejecutivos. Piensan que, aunque los dispositivos de los directivos son seguros, los dispositivos del personal administrativo tienen menor protección.

Lo más sofisticado es la ingeniería social, en la que los hackers llevan a cabo el equivalente digital de simplemente hablar a través de la puerta y entrar en el edificio. Es un juego de confianza en el que engañan al objetivo para que revele información como una contraseña o una ubicación. A continuación, pueden utilizar la información para el siguiente paso en su intento de implementar un elemento malicioso en la red.

Prácticas para reducir el riesgo de los vectores de ataque:

Supervisa y gestiona tus puntos finales: Configurarlos para que tengan una función limitada.

Reevalúa los permisos de forma constante: mantente al tanto de los cambios en los permisos. Si descubres una vulnerabilidad, puedas minimizar los daños derivados de ella.

Supervisa los comportamientos sospechosos: asegúrate de poder explicar cada nuevo evento en tu red.

Haz copias de seguridad de los datos con frecuencia y de forma segura: haz una copia de seguridad, en un sistema con un esquema de autenticación diferente al de tu entorno de producción.

Forma a los empleados en materia de ciberseguridad: es importante informar y recordar a todos los usuarios acerca de las consecuencias de sus acciones, advierte Marco Fontenelle, de Latin America.