Tendencias
Amenazas
Ciberataques

Regreso al pasado: los ‘hackers’ emplean técnicas de antaño para encontrar brechas de seguridad

Según el informe Threat Spotlight que firma Barracuda Networks, los ciberatacantes logran obtener control remoto de sistemas vulnerables mediante el uso de tácticas que datan de 2008.

ciberamenazas ataques

Los ciberdelicuentes están aprovechando antiguas técnicas como nuevas oportunidades de atacar y encontrar brechas de seguridad. Así se desprende del nuevo informe Threat Spotlight realizado por Barracuda Networks. Para ello recurren a tácticas ya utilizadas y a viejos puntos débiles en la ciberseguridad para atacar a las empresas y organizaciones y poder así hacerse con el control en remoto de sus sistemas; instalar programas maliciosos; robar información; interrumpir o inutilizar operaciones empresariales mediante ataques que deniegan y paralizan el servicio. El análisis de la compañía evidencia que los atacantes confían plenamente en tipos de ataque que han tenido éxito y están implementados desde hace tiempo, centrándose en debilidades que, en muchos casos, llevan existiendo desde hace años.

Cabe destacar que los resultados del informe se basan en el análisis realizado durante tres meses de detección de datos de IDS (Intrusion Detection Systems), herramienta que se utiliza 24/7 por el centro de operaciones (SOC) de la empresa. La herramienta IDS proporciona no sólo un aviso temprano de un potencial ataque, también muestra la debilidad o vulnerabilidad que los cibercriminales están explotando y las tácticas más populares que emplean para ello, explican.

 

Control de sistemas y robo de información

En la actualidad, los ciberatacantes tratan de obtener control de los sistemas vulnerables utilizando tácticas que se remontan a 2008 y que les permiten aprovecharse de servidores web que están mal configurados para obtener información como códigos de aplicaciones o archivos sensibles del sistema operativo a los que no deberían tener acceso. Otra de las tácticas cuyo propósito radica en obtener el control remoto de sistemas data de 2003, donde se inserta un código malicioso diseñado con el objetivo de que el hacker pueda leer información sensible, modificar operaciones y dar órdenes a los sistemas operativos.

Los fallos en los lenguajes de programación que los desarrolladores usan para crear aplicaciones que se integran en los sistemas operativos, en la web o en el middleware, son otro de los objetivos para los ciberatacantes. Estos fallos en sistemas que procesan datos (como añadir un artículo a la cesta de la compra) provocan que el potencial alcance de un ataque con éxito sea muy amplio.

La lista de ataques continúa engrosándose. Otro de los objetivos principales de los atacantes es la de hacerse con información sensible y protegida a través de servidores vulnerables como contraseñas, listas de usuarios, datos de contacto, etc. Para ello usan procesos que son legítimos de manera indebida para averiguar cuántos ordenadores tienen una conexión IP activa. Además, esto puede ayudar a planificar y preparar ataques a gran escala. Por último cabría destacar que los ciberdelincuentes tratan de generar caos de manera generalizada, interrumpiendo servicios y alterando los paquetes de datos del tráfico online, saturando así canales de comunicación y servidores de destino, con su consecuente bloqueo.

 

Cómo abordarlo

“Los fallos de seguridad no tienen fecha de caducidad y el riesgo es que, con el tiempo, pueden resultar más difíciles de localizar y mitigar, reduciéndose a vulnerabilidades en la sombra profundamente incrustadas en un sistema o en una aplicación. Las tácticas no tienen que ser nuevas, ni sofisticadas para tener éxito en su ataque”, afirma Merium Khalid, senior SOC manager en Barracuda XDR. Para abordarlas es clave "utilizar un método multilayer de protección que cuente con varios niveles de detección y escrutinio cada vez más profundo. Conocer las vulnerabilidades que se esconden en tu ecosistema TI y quién y cómo pueden estar atacándolo es vital, al igual que la capacidad de responder y mitigar estas amenazas”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS