Inicio Web. Las siete fases de un ciberataque

Las siete fases de un ciberataque

ciberataque

Las vulnerabilidades de las empresas que no cuentan con esquemas de seguridad internas, pueden provocar el robo de información cibernética a través de plataformas de uso común, como las redes sociales.

8 de cada 10 empresas tienen un perfil activo en redes sociales, con un 92% en Facebook y un 86% en Twitter, por lo que es imperativo implementar medidas de protección internas para evitar el robo de información.

Los perfiles de redes sociales en México muestran el siguiente nivel de vulnerabilidad: YouTube (34.66%), Facebook (23.07%), Twitter (15.75%) e Instagram (4.44%).

Las siete etapas en las que se presenta el ataque a las APT (Amenazas Persistentes Avanzadas) pueden visualizarse tanto a nivel organizacional como personal, debido a que el 90% de los internautas tiene una cuenta en Facebook con un nivel alto de actividad, mientras que el 60% tiene cuenta en YouTube, el 56% cuenta con un perfil en Twitter y un 34% en Google+.

Cabe destacar que el 80% de los ciberataques son dirigidos a páginas consideradas como confiables, direccionadas a sitios como Facebook y YouTube, pero que en realidad son utilizadas como anzuelos para la infiltración y robo de datos.

  1. Reconocimiento: Los ciberdelincuentes investigan a sus posibles víctimas usando sitios web de medios personales y aprovechan desastres recientes, dramas sociales o muertes de celebridades para llamar la atención.
  2. Señuelo: Engaño a los usuarios para que den clic en enlaces peligrosos (ofertas y precios bajos en productos o servicios). Pueden provenir de correo electrónico o mensajes de redes sociales aparentemente confiables.
  3. Redireccionamiento: Los ciberdelincuentes utilizan enlaces que dirigen los usuarios a páginas web de aspecto seguro u oculto para posteriormente redireccionarlos a otro sitio.
  4. Kits de explotaciones: Se muestran las vulnerabilidades del sistema operativo, dejando la puerta abierta a malware y otras herramientas que permiten infiltrarse con mayor facilidad.
  5. Archivo detonante: Se empieza con la detonación de infección en el sistema de destino.
  6. Llamada a casa: Se hacen actualizaciones a un servidor de comando y control para descargar programas adicionales, realizando una conexión directa entre el atacante y el sistema infectado.
  7. Robo de datos: Se realiza el robo de la propiedad intelectual, información de identificación personal y datos valiosos para fraudes financieros o para su uso en otros ataques.

 

Fuente: Websense