Artículos
SuGE3K

Ciberataques que las PYME deben de afrontar a diario

Tabla de contenidos

Las PYME y sus colaboradores se ven constantemente acechados por los ciberdelincuentes, y como complemento de nuestro articulo anterior (Tipos de Software Malicioso), vamos a tratar algunos de los más conocidos ciberataques por donde llegan esos software maliciosos.

Los siguiente métodos podrán ser usados de manera individual o en conjunto por los ciberdelincuentes, normalmente usan varios al tiempo para tener una mayor efectividad en su ataque.

Ataques de Ingeniería Social:

El más común, un ciberdelincuente usa técnicas de manipulación dirigidas a usuarios incautos con el objetivo de conseguir información, pudiendo ser:

  • Phishing: Método de «Pesca», el ciberdelincuente envía un Correo electrónico o mensaje en alguna red social (también publicidad) y espera quien cae, hoy en día es muy común ver algunos de estos métodos, como por ejemplo el de ganar 100USD diarios desde tu celular y solo invirtiendo 3 min de tu tiempo.
  • Vishing: Similar al anterior, pero este se realiza por llamada telefónica, en Colombia se conoce el famoso ‘Tio Tio
  • Smishing: Sigue siendo lo mismo a los anteriores, pero en esta oportunidad usan mensajes SMS.
  • Baiting: ¿Te encontraste una USB en la Calle?, mejor bótala, cuesta más tu computadora e información que una memoria de $1USD . Los ciberdelincuentes usan este método aprovechando la ingeniudad y «suerte» que las personas pueden llegar a tener para infectar la red.
  • Shoulder surfing: Podría decirse que es el método del «chismoso», en referencia que el ciberdelincuente mira por «encima del hombro» de la persona para ver información confidencial o credenciales, un ejemplo claro es cuando estas en tu celular y lo desbloqueas con patrón/contraseña y una persona te esta observando, lo mismo pasa en los cajeros automáticos.
  • Dumpster Diving: Los ciberdelincuentes también buscan en la basura, y así se le llama a este método de ataque, que tiene como objetivo buscar en la basura de la empresa papeles y documentos que puedan usar como base de información para ejecutar otros ataques, por ejemplo, miran documentos donde se nombren a personas y sus cargos, números de contacto, datos financieros, etc. Es por ello la importancia del uso de destructoras de papel en ciertas áreas.
  • SPAM: ¿Pero el SPAM no es solo publicidad?, Realmente no, algunos ciberdelincuentes lo usan con la finalidad de validar la disponibilidad de los correos empresariales, para luego hacer segmentación y ataques de ingeniería social dirigidos usando otros mecanismos como Phishing. Algunos mensajes, también pueden contener archivos adjuntos o inyección de código para sustraer más información de la victima, como por ejemplo, Dirección IP, Tipo y Marca de Computador, Sistema Operativo, Aplicación de Correo, etc.

En la escena de la PYME, se presenta mucho el caso de la «Llamada del Gerente» al área financiera donde solicita que le giren dinero o a realizar consultas «extrañas», también se presenta el caso donde el departamento de TI llama al trabajador para revisar un incidente importante y le solicita acceso al computador (Esto último, NUNCA brindes acceso a tu computador si no has pedido asistencia técnica previamente, y si es el caso, confirma la veracidad de la persona, solicitando número de ticket y demás información que te ayude a validar la identidad del técnico.)

Ataques a las Conexiones:

Generalmente, este tipo de ataques se basan en interponerse en el intercambio de información entre nosotros y el servicio web, para monitorizar y robar datos personales, bancarios, contraseñas, etc.

  • Redes Trampa: Un ciberdelincuente crea una red inalambrica con igual nombre a la red que desea tener acceso, esto, con la finalidad de que alguno de los dispositivos portátiles se intenten conectar a esta y así capturar las credenciales de la red victima, o capturar la información de las personas que alli se conecten. Estas redes son muy típicas en plazas publicas, es por ello que se recomienda tener una VPN en tu celular cuando vayas a usar estas redes.
  • Man in the middle: Este tipo de ataque requiere que el atacante se sitúe entre nosotros y el servidor con el que nos estamos comunicando. Es muy similar al anterior.
  • Web Spoofing: «Esa página es igual a la del banco pero NO es la del banco», es una de las maneras que los ciberdelincuentes usan para suplantar la identidad visual de algún sitio con la finalidad de que ingresemos allí los datos.
  • IP Spoofing: El ciberdelincuente consigue falsear su dirección IP y hacerla pasar por una dirección distinta. De este modo, consigue saltarse las restricciones del router del servidor o del nuestro y, por ejemplo, hacernos llegar un paquete con malware.
  • Email Spoofing: Consiste en suplantar la dirección de correo de una persona o entidad de confianza. ¿No te ha llegado ese correo que dicen tener acceso a tu buzón de correo electrónico? , ese es un claro ejemplo de como funciona este ataque.
  • DNS Spoofing: Este método de ataque logra suplantar al servidor de resolución de nombres de la empresa (DNS), y este, es el encargado de traducir el nombre de un sitio web a una dirección IP para que podamos conectarnos. Luego que el atacante logra suplantar el servidor, le queda fácil redireccionar a la victima a un sitio fraudulento.

Ejemplo del Proceso de un Ciberataque:

El siguiente ejemplo,tendrá como base un ataque dirigido, y como lo podremos notar, usa varios mecanismos.

  • El ciberdelincuente identifica y perfila sus posibles victimas
  • Envia un correo masivo (SPAM) a las cuentas de la empresa con cierta información de interés para capturar información de las computadoras.
  • Si alguna de las personas abre el email masivo (Phishing) y no esta protegido (Antivirus o sistemas de protección perimetral), el ciberdelincuente captura todos los metadatos de la computadora. (IP, Versión del SO, Tipo de Equipo, etc).
  • Al identificar la computadora y correo vulnerable, realiza búsqueda social de la victima para poder perfilar.
  • Realiza un ataque dirigido a la victima, ya sea usando un correo suplantado (Email Spoofing), o un mensaje de texto (Smishing), o una llamada telefónica (Vishing). Esto con la finalidad que la victima se confié más, y realice las actividades que le indique el ciberdelincuente, por ejemplo, abrir un enlace o archivo que se le enviaría. (Si es un archivo, ya puedes considerarte «hackeado»)
  • Si la persona abre el enlace, el ciberdelincuente ya podrá redirigir las peticiones de la computadora (Web Spoofing y DNS Spoofing).
  • Ya dentro de la página del atacante, este podrá descargar contenido malicioso a la computadora de la victima o sustraer información de la persona, como credenciales bancarias.

Que hacer para reducir el riesgo:

Tomando como base nuestro articulo de «Seguridad Informática en la Empresa sin Invertir Dinero«:

  1. No uses software pirata
  2. Usa un antivirus
  3. Actualiza tu sistema y aplicaciones
  4. Usa extensiones de seguridad en el navegador
  5. Evita conectarte a redes publicas
  6. No aceptes correos extraños
  7. Siempre confirma los correos que requieran información privada o sensible
  8. Reporta al departamento de TI cualquier comportamiento extraño de tu computadora.
  9. Se prevacido(a), los ciberdelincuentes buscan el eslabón más débil, y este siempre es el usuario final.

Observaciones:

Existen muchos otros métodos de ataques más avanzados, pero los anteriores son los más comunes en las PYME, es por ello, que es importante darlos a conocer para reducir el riesgo de ser infectados y en el peor de los casos, con la empresa parada.

RECUERDA QUE EN SUGEEK CUENTA CON UN ALIADO TECNOLÓGICO PARA SOPORTA LA INFRAESTRUCTURA TIC DE SU EMPRESA.

Fuente: https://www.osi.es/sites/default/files/docs/guia-ciberataques/osi-guia-ciberataques.pdf

Su|GE3K
diciembre 15, 2022
12:54 pm
0 comentarios
Comparte este artículo en redes

Deja el primer comentario

En Redes