Pasar al contenido principal

Vectores de ataque habituales

¿A quién va dirigido?

A cualquier organización, pública o privada, independientemente del tamaño que desee de manera proactiva conocer los principales riesgos a los que se encuentran expuestas con el objetivo de plantear soluciones que les permitan hacer frente a las ciberamenazas.

Vectores de ataque habituales

¿Qué es?

Un vector de ataque es un método que utiliza una amenaza para atacar un sistema. Para identificar los vectores de ataque, los atacantes deben realizar un análisis previo del objetivo. Algunas acciones típicas que se realizan en estos análisis son la búsqueda de información sobre el objetivo, el escaneo de puertos o el análisis de vulnerabilidades de un sistema determinado.

Identificar los vectores de ataque permite:

  • Conocer los puntos débiles que permitirán el éxito de un ciberataque contra la organización. Estos puntos débiles pueden estar presentes en la infraestructura de la organización o en la de servicios de terceros.
  • Diseñar un mecanismo de protección adecuado a los riesgos que atañen a la compañía.
  • Diseñar planes de formación y concienciación de empleados con el objetivo de limitar la explotación del factor humano.

Principales vectores de ataque

Los vectores de ataque más recurrentes son:

La utilización de credenciales por defecto, contraseñas inseguras, o la reutilización de credenciales en diferentes servicios facilita el éxito de este tipo de ataques.

Un ataque de fuerza bruta consiste en un intento de descifrar una contraseña o nombre de usuario mediante la técnica de la prueba-error, tratando de utilizar todas las posibilidades posibles hasta descubrir la combinación correcta. Dependiendo de la complejidad de la contraseña, adivinarla mediante esta técnica puede llevar desde unos pocos segundos a varios años. Teniendo esto en cuenta, se han desarrollado técnicas que agilizan esta tarea, como los ataques de diccionario o el password spraying. En cuanto a la reutilización de contraseñas en diferentes servicios, también se trata de una mala práctica, ya que en caso de compromiso de un determinado servicio, las credenciales utilizadas suelen ser utilizadas para comprobar si son válidas para otros fines, como puede ser el acceso a servicios de correo o banca online.

La explotación de vulnerabilidades es uno de los métodos más efectivos para lanzar un ataque. Ningún sistema está libre de vulnerabilidades, y los atacantes pueden aprovecharse de estas vulnerabilidades para conseguir el control sobre un sistema. Teniendo en cuenta que a nivel tecnológico hoy día el coste de lanzar ataques es casi nulo, hay muchos sistemas automatizados cuyo único fin es recorrer internet en busca de vulnerabilidades en determinados sistemas que puedan ser explotadas a posteriori. Para evitar la explotación de las vulnerabilidades, la mejor práctica consiste en mantener el software actualizado, aunque también se pueden utilizar algunos sistemas de seguridad, como los firewalls.

Las dos principales formas que explotan este vector de entrada son el phishing y la utilización de ficheros maliciosos. El phishing consiste en el envío de correos suplantando la identidad de una entidad legítima con el fin de conseguir las credenciales del destinatario. Para la realización de estos ataques se utilizan sitios web que se copian de organizaciones originales, como bancos o servicios de correo, con el fin de que los usuarios introduzcan sus credenciales, y de esta forma acaben en las manos de los atacantes. En el caso de los ficheros maliciosos, estos suelen adjuntarse en los propios correos con el fin de que los usuarios los descarguen y ejecuten en sus equipos. Otra forma de hacer llegar estos ficheros maliciosos a los usuarios es utilizando enlaces para su descarga incrustados en el contenido de los correos, con la intención de evitar que sean filtrados por los sistemas antispam. 

Aunque el uso de este vector de ataque basado en la utilización de unidades de memoria portátiles infectadas haya decaído en los últimos años, sigue siendo un método muy utilizado para intentar infectar y tomar el control de un dispositivo que posteriormente permita acceso a la red de la organización. Uno de los casos de infección más conocidos mediante esta vía fue Stuxnet, utilizado para reprogramar sistemas industriales del programa nuclear iraní.

  1. Descubrimiento de contraseñas
  2. Aprovechamiento de vulnerabilidades
  3. Correo electrónico malicioso
  4. Memorias extraíbles.

Factores que maximizan el éxito

Algunos de los principales factores que puede influir en el éxito de la explotación de los vectores de ataque descritos anteriormente son:

  • La falta de madurez de las organizaciones en aspectos vinculados con la ciberseguridad, haciendo uso de la baja concienciación de los empleados y la falta de conocimiento de los ciber riesgos.
  • Falta de una política estricta de contraseñas o la no utilización de múltiples factores de autenticación.
  • Falta de planes de actualización de software, que garanticen que las vulnerabilidades sean corregidas lo antes posible.
  • La falta de planes de gestión de incidentes y gestión de crisis estandarizados y diseñados acorde a las necesidades de la organización es una de las vulnerabilidades conocidas y explotadas por los cibercriminales.