Los ciberataques también se disfrazan en Halloween y Día de Muertos

Spread the love

 

En ningún momento hay que bajar la guardia cuando se combaten las ciberamenazas, mucho menos a finales de octubre y principios de noviembre, época de disfraces. Y es que, así como las personas se disfrazan para Halloween y Día de Muertos, los ciberdelincuentes también se ponen su mejor atuendo para que sus ataques puedan pasar desapercibidos.

Para evitar unos verdaderos días de terror, el Equipo de Investigación de Hillstone Networks, proveedor de soluciones de ciberseguridad innovador y accesible, nos da las claves sobre los principales tipos de ciberataques y cómo combatirlos en esta época.

1.   Phishing: Por lo general, estos ataques combinan la tecnología con técnicas psicológicas, que pretenden engañarte para obtener la información que requieren, sin generar sospechas o ser detectados. En estos casos, el atacante envía un enlace a su objetivo para que se dirija a un sitio web falso, donde es engañado para que suministre información confidencial o para que descargue un malware o virus.

¿Cómo combatirlo? Para evitar este tipo de ataques, las organizaciones realizan campañas de concientización orientada al usuario final, en donde recomiendan evitar abrir correos desconocidos, verificar el dominio del correo remitente, verificación de la faltas ortográficas, concordancia o redacción, entre otros; que ayudan a minimizar el riesgo de que los usuarios finales sean víctimas phishing.

2.   Denegación de servicio (DoS): Este tipo de ataque es utilizado para saturar los recursos de un sistema, utilizando solicitudes de servicio ilegítimas, con el fin de que se bloquee y no pueda brindar servicio a los usuarios que quieren acceder a él de forma legítima. La acción maliciosa consiste en inundar un sitio web con falsas solicitudes de servicio, a las cuales el sistema se verá obligado a responder, lo que provoca el consumo de todos sus recursos. Lo que persiguen los atacantes con este tipo de acción, es obligar al cierre de las operaciones del sitio web afectado. En otros casos, este tipo de ataques son utilizados para obligar a que el sistema sea desconectado y, de esa forma, dejar al sitio vulnerable para que sea blanco de otro tipo de ataques.

¿Cómo combatirlo? Para evitar ser objeto de este tipo de ataques, lo que sugieren los expertos es que se utilice un firewall efectivo que detecte las solicitudes ilegítimas que quieran ingresar al sitio, a fin de que sean descartadas y no afecten el funcionamiento del sitio.

3.   Robo de contraseña: Dentro de una organización, el atacante puede intentar sustraer la contraseña por su cuenta o pagándole a alguien que lo haga por él. También se puede valer de otros métodos, como el phishing o los trucos psicológicos, para engañarte y obtener este tipo de información privada. También, el atacante puede intentar descifrar una contraseña utilizando combinaciones de la información personal del objetivo, como su fecha de nacimiento, aniversario de bodas, el nombre de una mascota, entre otras.

¿Cómo combatirlo? Para evitar esta modalidad de ataque, lo recomendable es utilizar aplicaciones para gestores de contraseñas, usar claves robustas que no sean fáciles de descifrar, así como bloquear los accesos a aplicaciones, dispositivos y sitios web, después de que se registren varios intentos fallidos de ingreso de clave.

4.   Ransomware: El objetivo de estos ataques es contaminar un sistema con un malware, insertado a través de un sitio web o de un archivo adjunto en un correo electrónico, el cual se aprovecha de las vulnerabilidades del sistema para invadirlo y bloquearlo. Por lo general, la captura o bloqueo del sistema puede tomar días o incluso semanas, una vez que el malware inicia sus acciones nocivas. Una vez que el ransomware cumple su objetivo, el atacante puede tomar control del sistema o de una parte considerable de este, todo esto con el fin de solicitar un rescate a la persona u organización afectada. Una vez que se paga el rescate, en teoría el afectado recupera nuevamente el control del sistema.

¿Cómo combatirlo? La recomendación para evitar este tipo de ataques consiste en estar atento a los sitios web que visitas y los enlaces a los que haces clic. También es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI), como la solución Hillstone ZTNA.

5.   Troyanos: En este caso, se trata de un programa malicioso o malware, al que se disfraza como un programa legítimo y confiable. La idea es que la persona ejecute este programa y que el malware ingrese al sistema. Una vez que el sistema es invadido, se puede usar el malware para abrir una puerta trasera que permita a los atacantes ingresar al sistema o penetrar la red de una organización, sin ser detectados.

¿Cómo combatirlo? Los expertos en ciberseguridad recomiendan evitar que los usuarios descarguen o instalen programas que no tengan un origen verificado y, además, utilizar un firewall que pueda examinar muy bien los paquetes de datos para detectar y aislar inmediatamente cualquier troyano. La recomendación para prevenir este tipo de ataques es utilizar un antivirus, NDR o XDR para reforzar la seguridad de los dispositivos finales de la empresa y así mantener protegida la red interna, así como también el uso de firewall de próxima generación con motores de seguridad.

Afortunadamente, Hillstone Networks tiene la solución perfecta para cada escenario. Los NGFW de la Serie A son una plataforma sólida para que los clientes empresariales habiliten una solución SD-WAN para unir las necesidades de conectividad y seguridad. La integración consolida la red VPN y la seguridad en un dispositivo o cliente, permite una conexión a Internet local más rápida, económica y segura en ubicaciones remotas.

Para concluir, Yekri Mahecha, Sales Engineer Manager para la Región México, Norte de Latinoamérica (NOLA) y Caribe de Hillstone Networks afirma, “No debemos olvidarnos en estas épocas, que usualmente los atacantes utilizan múltiples mecanismos para tomar ventaja de la información que esperan extraer de ciertas fuentes de datos individuales o información de corporaciones enteras según sea el objetivo. Pueden hacerse pasar por personas de confianza en su vida, incluido un amigo, jefe, compañero de trabajo, incluso una institución bancaria, y enviarle mensajes visibles que contienen enlaces maliciosos o descargas. Solo recuerda, conoces mejor a tus amigos, y si te envían algo inusual, pregúntales al respecto. No dejes que sus disfraces te engañen y te amarguen la fiesta”.

También te podría gustar...

WP2Social Auto Publish Powered By : XYZScripts.com