participate

Anatomía de un Ciberataque


CyberAtaques

Anatomía de un ciberataque: como actúan los hackers.

En casos de Ciberseguridad venimos observando un cambio en la forma en que los ciberataques y hackeos se vienen llevando a cabo. Así como los elementos que usamos para mejorar la seguridad informática en empresas, tanto a nivel de servidores, redes y usuarios finales, los hackers también van utilizando medios más complejos para vencer los obstáculos que representan los firewalls, antivirus, detección de spam, etc.

A continuación, les presentamos los métodos usados en ataques a importantes entidades gubernamentales y privadas, a cargo de infraestructura crítica como gasoductos u oleoductos, agencias federales y estatales de gobierno, así como a bancos, navieras, grandes empresas, pero también pequeñas.

Paso 1: Reconocimiento

Antes de lanzar un ataque, los hackers primero identifican un blanco vulnerable y exploran las mejores formas de explotar sus vulnerabilidades. El objetivo inicial, puede ser cualquier persona en una organización. Lo que están buscando es un punto de entrada inicial.

Algunos de los métodos usuales, incluyen emails con malware que permita phishing, o bien distribuir malware dentro de la red objetivo.

Lo que buscan en primera instancia, es conocer bien al blanco:

  • ¿Quiénes son las personas importantes en la empresa? (Esto es fácil de responder viendo la página web de la empresa, o perfiles en redes sociales como LinkedIn.
  • ¿Con quién hacen negocios? Esto es sencillo, a menudo haciendo algunas llamadas “para vender” a la empresa, preguntando información de encargados de ventas o referencias de clientes o proveedores. Otra buena forma insospechada, es el buceo de basureros.
  • ¿Qué información pública existe de la empresa? Los hackers recolectan direcciones IP, contra las cuales realizan escaneos, a fin de determinar que Hardware y Software utilizan.

Entre más información puedan recoger, más efectivos resultarán los hackers en su ataque.

Paso 2: Apertrechamiento

En esta fase, los hackers usarán la información recolectada en el paso anterior, para obtener y/o crear las herramientas necesarias para realizar el ataque y penetrar la red. Esto podría ser creando mensajes creíbles, similares a los de clientes y/o proveedores mediante los cuales pueda realizar phishing (p.ej.: captura de datos de usuarios y claves para ingreso a bancos u otros sistemas en línea).

Dedicará además algunos sitios web falsos, conocidos como “Watering Holes” (o abrevaderos), que se verán idénticos a sitios web conocidos y frecuentados por el blanco, pero cuyo único propósito es llevar al usuario mediante engaño, tal como revisar un movimiento en el banco, descargar un documento de interés, etc., a ingresar al sitio, revelando así usuarios y claves de los sitios escogidos.

Adicionalmente, el hacker obtendrá todas las herramientas que espera usar, una vez que obtenga el acceso a la red, para explotar cualquier vulnerabilidad que pueda encontrar.

Paso 3: Envío

Ahora es cuando el ataque inicia. Correos de Phishing son enviados, los “Watering Holes” son subidos a la web y el atacante espera a que empiece a llegar la información deseada. Si el mail contenía además un archivo adjunto, esperará a que este sea abierto y el mismo “llame a casa”, estableciendo eventualmente un enlace VPN dentro de la red del objetivo!

Paso 4: Explotación

Ahora empieza la verdadera diversión para el Hacker. Empezará a probar los usuarios y claves contra los servidores de la empresa, contra los bancos, etc. Si había enviado archivos adjuntos infectados, accederá las computadoras infectadas. Se dedicará a explorar la red, conocerá el flujo de datos, que sistemas están disponibles y verá cómo explotarlos.

Paso 5: Instalación

En esta fase, el hacker se asegurará de tener acceso a la red. Instalará una “puerta trasera” o “backdoor“. Creará cuentas de administrador en los servidores y sistemas, deshabilitará y/o cambiará algunas reglas en el firewall, quizá active acceso remoto para ciertos servidores y computadores de la red. El objetivo es mantenerse dentro de la red y los sistemas, tanto como lo desee.

Paso 6: Comando y Control

Luego de la etapa anterior, el hacker tendrá ahora acceso ilimitado a la red. A esta altura, podrá enviar correos falsos, simulando ser el gerente, apagar servidores, alterar configuraciones, etc.  Inclusive podría bloquearlo a usted, para que no pueda siquiera accesar los sistemas de la empresa!

Paso 7: Acción por Objetivo

Ahora que el hacker tiene control total, podrá cumplir sus objetivos.

Podría inclusive meterse en la operación de la empresa, alterando o borrando pedidos, ordenando entregas, cambiando diseño de productos, bajando o subiendo precios, aprobando crédito a clientes fantasma, robando datos de transacciones, tarjetas de crédito, información de clientes, información confidencial, apagar servidores, bloquear acceso a internet para la red, etc.

No necesariamente el hacker andará buscando dinero. Tampoco es probable extraiga mails para revelarlos en WikiLeaks, sin embargo, como vemos, una empresa con su sistema hackeado, podría sufrir verdaderas calamidades.

Muchas veces el objetivo de un hacker es simplemente causar serias molestias y daños.

Prepárese para el ataque

¿Y ahora que? ¿Que puede hacer usted para proteger su red, su empresa e inclusive su reputación? Preparese para un ataque. Tarde o temprano hackers le buscarán. No crea que usted no tiene nada que les interese… en realidad si lo tiene!

Fuente: Idea original del concepto: Digital Solutions, Maritime Executive

 

notice