Bajo el Radar: Cómo los utilizan los Hackers las Estrategias de Protección para atacar

Es un tema recurrente en las películas de deportes, las historias de guerra y crimen en donde “Para vencer al enemigo, uno debe pensar como el enemigo”.

Esta filosofía se ha aplicado –muchas veces con éxito- en distintos ámbitos, incluyendo el mundo de la ciberseguridad. Los investigadores trabajan constantemente para identificar y entender mejor las técnicas que utilizan los hackers en un esfuerzo de crear protección contra amenazas específicas. Sin embargo, de lo que muchos no se dan cuenta, es que hay una tendencia similar que está creciendo del otro lado de la cerca.

Al igual que sus contrapartes los white hats, los hackers maliciosos, siempre están buscando perfeccionar sus capacidades. En lugar de aprovechar las vulnerabilidades conocidas de los sistemas, algunos de los atacantes ahora están buscando usar las mismas medidas de protección que las organizaciones emplean para bloquear la actividad maliciosa que las afectan.

Pero ¿de qué manera los cibercriminales pueden invertir las medidas de seguridad que los consumidores y las empresas utilizan para proteger sus datos y contenidos más importantes? Veamos algunas de las técnicas furtivas que están siendo utilizadas por los hackers de hoy.

Haciendo mal uso del conocimiento de seguridad de los empleados

La capacitación especializada que dan a sus empleados es uno de los principales componentes de la estrategia de seguridad de muchas empresas. Esto ayuda a los empleados a identificar la actividad maliciosa que podría ser el inicio de un ataque, así como su papel en la protección holística de datos de la compañía. En muchas de estas sesiones de capacitación se enseña a los empleados a no proporcionar información personal o corporativa sensible, a menos que lo solicite un individuo o grupo de autoridad.

[image url=”https://pictures.brafton.com/x_0_0_0_14131207_800.jpg” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”15″ margin_bottom=”15″ width=”800″ height=”587″]

Los hackers crean correos electrónicos que parecen oficiales para engañar a las víctimas y den clic en links maliciosos que podrían infectar sus sistemas internos.

Los hackers, sabiendo esto, comenzaron a utilizar técnicas de phishing, en la que envían un mensaje con apariencia oficial para convencer a la víctima de revelar información sensible, la que se les enseñó a proteger. En estos ataques, los hackers podrían crear un mensaje aparentemente legítimo de un grupo autorizado como un banco o incluso un organismo de seguridad.

En algunos casos, cuando el ataque va dirigido a una persona específica dentro de cierta empresa, el hacker llegará hasta el punto de conocer al individuo y crear un mensaje que le parezca convincente. Esto podría incluir el nombre del individuo, su puesto y otros detalles en un esfuerzo por convencer al lector y alentarlo a dar click en un link o abrir un archivo adjunto malicioso que infecte el sistema.

Las técnicas de ingeniería social también buscan aprovechar la capacitación estándar contra las organizaciones al atraer a las víctimas y ganarse su confianza. Al igual que muchos ataques, la ingeniería social tiene con frecuencia motivaciones financieras: los atacantes buscan detalles que puedan utilizarse para obtener ganancias, ya sea a través de una actividad fraudulenta posterior o la venta de datos robados.

Como lo señaló Trend Micro, los ataques de ingeniería social se han vuelto más sofisticados que nunca, y ahora aprovechan los eventos de actualidad, los chismes sobre las celebridades y otras noticias para captar el interés de una víctima, logrando llevarla a un sitio web malicioso y robar sus datos.

Como Nate Lord, colaborador de Digital Guardian, lo afirmó, los hackers utilizan la manipulación psicológica para engañar a los usuarios. Si bien los usuarios son entrenados para identificar este tipo de actividad, especialmente en los círculos empresariales, los hackers siguen teniendo éxito con la ingeniería social y los ataques de phishing, que parecen lo suficientemente legítimos como para permitir el robo de datos.

Evasión de las soluciones de seguridad

El phishing y la ingeniería social han estado presentes durante mucho tiempo, pero esto no ha disminuido el impacto que estos ataques tienen en las empresas que son víctimas de ellos. De hecho, el Anti-Phishing Group reportó que el 2016 fue un año en que se rompieron varios récords en lo que a phishing se refiere, el cual superó la marca del millón de ataques. Además, SC Magazine reportó a finales del año pasado que más de la mitad de las empresas –el 60%– sufrió un ataque de ingeniería social en el 2016.

[blockQuote position=”left”]Más de la mitad de todas las empresas – el 60 por ciento – experimentó un ataque de ingeniería social en 2016.[/blockQuote]

Aunque éstas son amenazas realmente temibles, palidecen en comparación con la reciente predicción de Trend Micro. De acuerdo con el Reporte de Predicciones de Seguridad 2017, los investigadores de la empresa prevén un fuerte incremento de los ataques que aprovechan técnicas de evasión específicas. Estas tácticas permiten que los hackers permanezcan ocultos en sus actividades maliciosas mientras intentan propagar una infección y mantenerse encubiertos incluso dentro del sistema de una víctima.

“Asimismo, veremos medios más efectivos de permanecer ocultos dentro de una red una vez que se han infiltrado,” escribió Jon Clay de Trend Micro. “Asegurar que su malware no sea descubierto encabezará su lista de prioridades y esto se logrará al reemplazarlo regularmente con nuevo malware diseñado para ser Totalmente Indetectable.”

De hecho, muchos hackers realizan pruebas clandestinas para asegurar que sus programas maliciosos sean totalmente indetectables. Clay explicó que están comenzando a ofrecer servicios de prueba para ver cómo el malware se oculta de los productos de proveedores de seguridad específicos.

Además, este método se está ampliando para dirigirse incluso a técnicas avanzadas de detección. Esto incluye crear técnicas de evasión específicamente para machine learning, lo que permite a los atacantes infiltrarse en los sistemas y extraer datos de la víctima sin ser detectados.

Los hackers se vuelven más sofisticados, aprovechando las técnicas de infección avanzadas para penetrar a los sistemas de las víctimas y robar información. Si bien puede ser particularmente difícil protegerse de estos ataques, el primer paso hacia la protección es el conocimiento.

La protección contra este tipo de ataques avanzados requiere una estrategia de seguridad en capas que ayude a detectar los riesgos a lo largo del ciclo de vida de las amenazas. Por tanto, si los hackers pueden evadir una capa de seguridad, otras capas subsecuentes ayudarían a bloquear las amenazas.

Para obtener más información sobre estas estrategias emergentes y cómo puede usted proteger a su organización, contacte hoy mismo a los expertos de Trend Micro.

 


Posted

in

,

by

Tags:

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.