Ataques dirigidos ¿cómo funcionan y se pueden evitar?
Actualmente, existen muchas herramientas que se pueden utilizar en las empresas para protegerse de cualquier ataque cibernético, ya que los riesgos y las amenazas siempre están latentes con el sólo hecho de navegar por internet. Estos ataques pueden ser de varios tipos, pero el que nos ocupa el tema de hoy, se refiere a los ataques dirigidos y, como bien lo dice su nombre, son ataques que aparte de ser muy peligrosos, están dirigidos a una empresa o usuario en particular.
Estos ataques, pueden ser recibidos en cualquier e-mail, como un ataque phising, con la finalidad de robar las contraseñas y datos de identidad que pongan en riesgo la confidencialidad de la información, tanto de la empresa como de cualquier usuario. Aquí, no importa quién es la víctima sino minimizar los riesgos, para tratar de evitar las consecuencias de lo que implica un ataque informático.
Sin embargo, podríamos decir que, para realizar este tipo de ataques, el ciberdelincuente, previamente, hace un estudio y análisis de la víctima para saber en dónde se encuentra la información más importante, así como las herramientas de defensas que usan los equipos, es decir, hacen una planificación inteligente. Por eso, estos ataques son muy difíciles de controlar.
En este sentido, es importante mencionar que este tipo de ataques se ejecuta a través de un documento que es abierto por cualquier usuario en particular o colaborador de la empresa. En muchos casos son correos enviados por algún directivo o persona con autoridad dentro de la empresa, solicitando que se ejecute alguna acción, una vez abierto el correo, las pérdidas económicas son incalculables.
En la mayoría de los casos, sucede por la negligencia de los responsables de la seguridad informática de la empresa, pero en otros casos se produce por las vulnerabilidades del software y la ingeniería social.
¿Cómo funciona un ataque dirigido?
Se recaba la información: Eligen el objetivo y sobre éste, recopilan toda la información que está pública, más lo que pueden recabar del software y de algunas aplicaciones de la organización.
Métodos de entrada: Utilizan diferentes puntos de entrada o formas de infiltrarse, como el phising, es decir, por medio de los correos electrónicos personalizados, así como mensajes instantáneos y algunos enlaces en las redes sociales, para que desde allí descarguen el malware.
Comunicación constante por comando y control (C&C): Una vez que se hayan infiltrado en el sistema, deben comunicarse con el malware, para recoger la información y desarrollar otra, de índole maliciosa. Este tipo de comunicación se oculta muy bien entre los ciberdelincuentes, para no ser detectados.
Detección de datos y activos valiosos: Cuando esta información es encontrada por los cibercriminales, la separan para hacer la exfiltración, con alguna herramienta segura, en este caso podría usarse un troyano y otras que sean legítimas.
Transferencia de datos: Ya en este punto, los ciberdelincuentes han logrado el principal objetivo, que es la exfiltración de los datos, que incluyen información sensible para la empresa, como es el caso de secretos comerciales, información de clientes, propiedad intelectual, entre otras.