27 de mayo de 2022  —  Dave Kostos

Los ciberataques más frecuentes y las tácticas en las que se basan

Acronis
Acronis Cyber Protect
antes Acronis Cyber Backup

Es habitual que empresas de todos los tamaños y de todos los sectores sufran ciberataques. Muchas de ellas actúan con diligencia para protegerse de los ciberataques y, con los años, han dado con técnicas de probada eficacia para combatirlos y minimizar su impacto.

Sin embargo, las empresas no son las únicas que se afanan por descubrir todo lo que los ciberataques entrañan. Los ciberdelincuentes dedican mucho tiempo, energía y recursos a convertirse en maestros de lo suyo. Perfeccionan sus técnicas de ataque con frecuencia; por eso están tan bien equipados para lograr sus objetivos en los ataques.

Hoy por hoy, es fundamental que todas las empresas conozcan cuáles son los tipos de ciberataques más habituales y las tácticas en las que se basan. Conocerlos les permite planificar estrategias acordes a cada situación, pero lo más importante es que así pueden optimizar el estado de su seguridad.

Veamos tres de los tipos de ciberataques más habituales y sus tácticas.

1. Ransomware

Es el software malicioso que impide a los usuarios acceder a sus archivos, sistemas o redes. Ocupa el primer lugar entre las ciberamenazas más prolíficas dirigidas a pymes y empresas grandes en el segundo semestre de 2021. Esto se debe sobre todo a los millones de dólares de rescate que los ciberdelincuentes pueden exigir a las víctimas.

Estos son los mayores rescates que se han pagado hasta hoy:

·           CWT Global (4,5 millones de USD)

·           Colonial Pipeline (4,4 millones de USD)

·           Brenntag (4,4 millones de USD)

·           Travelex (2,3 millones de USD)

·           Universidad de California en San Francisco (1,14 millones de USD)

El FBI recomienda a las víctimas no pagar rescates a los ciberdelincuentes porque no ofrecen ninguna garantía. Tampoco sirve para disuadir a los ciberdelincuentes y evitar que sigan atacando con ransomware.

2. Phishing

Los mensajes de phishing probablemente sean la técnica más empleada para propagar el ransomware. Se envían todos los días y han afectado a Facebook, Google y otras marcas de renombre mundial. Y no parece que este tipo de ataques vayan a ir a menos en el corto plazo.

A simple vista, el típico mensaje de phishing puede parecer inofensivo. Suelen llevar un asunto atractivo para que el destinatario lo abra y haga clic en el archivo adjunto que contiene. De esta forma, el software malicioso infecta el dispositivo de la víctima.

Basta con un solo mensaje de correo electrónico de phishing para hacer que toda una organización se tambalee. Si un empleado abre un mensaje de phishing en su dispositivo de empresa y descarga el archivo adjunto malicioso, el ransomware se cargará en su dispositivo. A partir de ahí, el hacker puede infectar cualquier dispositivo y sistema vinculado al de la víctima, y puede bloquear el acceso a todos los usuarios de todos los sistemas de la empresa hasta que se le pague un rescate.

Jamás han faltado estafas de phishing. Estas son algunas de las más significativas y conocidas:

1. FACC

Un trabajador de FACC (un fabricante austriaco de piezas aeroespaciales) recibió un mensaje de correo electrónico que aparentemente le enviaba el CEO. El remitente le pedía al empleado que transfiriera cerca de 48 millones de USD a la cuenta bancaria que le indicaba en el marco de un nuevo proyecto. El destinatario cumplió la petición, aunque lamentablemente la cuenta pertenecía a un ciberdelincuente.

2. Crelan Bank

Un ciberdelincuente suplantó la cuenta de correo electrónico del CEO del banco belga Crelan Bank. Envió un mensaje a un empleado y le pidió que transfiriera fondos a una cuenta que el atacante controlaba. Resultado: más de 86 millones de USD de pérdidas para Crelan.

3. Sony Pictures

Varios ejecutivos de Sony recibieron mensajes de phishing de alguien que supuestamente trabajaba para Apple en los que se les pedía que verificaran su identidad. Cuando los ejecutivos accedieron a la petición, los hackers pudieron capturar sus credenciales de inicio de sesión y ocasionaron daños por valor de más de 100 millones de USD.

Acronis también tiene experiencia con el phishing. En una ocasión, uno de nuestros ejecutivos de alto nivel recibió un mensaje de phishing que procedía del servicio de soporte de Acronis. El ejecutivo que lo recibió trabaja con facturas a diario, y el ciberdelincuente ya parecía saberlo antes de enviar el mensaje porque el tema del mensaje lo evidenciaba.

El ciberataque incluía varios enlaces maliciosos en el mensaje. A nuestro ejecutivo le resultó fácil darse cuenta de que tanto el mensaje y como los enlaces eran peligrosos, pero alguien con poca o ninguna experiencia en ciberseguridad podría haberlo pasado por alto. Esa persona tampoco habría comprobado el cliente de correo electrónico, que en el mensaje que nuestro ejecutivo recibió no se mostraba a primera vista.

Para detectar el phishing en estos mensajes, preste atención a cualquier cosa fuera de lo común. Por ejemplo, es habitual que en ellos se empleen URL acortadas. Además, observará que no se muestra la dirección real de una URL al pasar el ratón por encima.

En muchas organizaciones se emplean filtros web para impedir que a los empleados les lleguen estos correos. En cualquier caso, los mejores ciberdelincuentes saben qué hacer para que sus mensajes de phishing se salten los filtros de spam. Por otra parte, si se enseña a los empleados a identificarlos, es posible detener a los hackers que lanzan ataques de phishing antes de que logren su objetivo.

3. Malware

El malware (software malicioso que se emplea para causar daños en un sistema o robar datos) les sirve a los ciberdelincuentes para obtener un beneficio económico, o bien forma parte de un ataque respaldado por algún Estado. Estas son algunas de las formas en las que se puede dar:

·           Adware

·           Ransomware

·           Spyware

·           Gusanos

·           Toyanos

Igualmente, hay numerosos ejemplos de ataques de malware que han golpeado a empresas de todo el mundo:

·           CovidLock

·           LockerGoga

·           WannaCry

·           Petya

·           CryptoLocker

Los archivos adjuntos y los enlaces de los mensajes de correo electrónico son dos de los vectores de ataque de malware que más se observan. Un ciberdelincuente puede enviar un mensaje que contenga un archivo adjunto o un enlace malicioso. El hacker puede enviar un mensaje a un empleado de una empresa y hacer que parezca que proviene de una fuente legítima. Si el empleado descarga el archivo o hace clic en el enlace, el malware se carga en su sistema y puede extenderse a todos los sistemas que estén conectados.

Los ciberdelincuentes también lanzan ataques de malware sin archivos mediante los que incrustan código malicioso en un lenguaje de scripting nativo, o en PowerShell o un programa similar. También pueden usar este tipo de malware para aprovechar las vulnerabilidades de un servidor web público y emplear un shell web para desplazarse lateralmente por el entorno del usuario.

Conocemos bien el malware y los daños que puede ocasionar, pero también sabemos cómo tratar con él, y lo demostramos en el trabajo que hicimos con HomeBuys.

HomeBuys es una cadena de grandes almacenes con el eslogan: "¡Lo mejor, por menos dinero!". Tenían más de 1,5 TB de datos históricos. Por ello, buscaban una solución de protección de datos y probaron Acronis Cyber Protect.

"[Acronis Cyber Protect] nos resulta valiosísimo y muy útil", señaló uno de los administradores de la red de HomeBuys. Nuestra solución ofrece a HomeBuys una consola de gestión de parches, evaluaciones de vulnerabilidad, copias de seguridad, recuperación ante desastres y antimalware. Además, es fácil de instalar, configurar y usar.

Cómo hacer frente a los ciberataques más frecuentes y las técnicas en las que se basan

No existe una fórmula única para protegerse contra los ciberataques y sus técnicas. Sin embargo, hay varias medidas que puede adoptar para protegerse de las ciberamenazas actuales y las que están por llegar:

·           Preste atención a los archivos adjuntos y a los enlaces web sospechosos en los mensajes de correo electrónico. No descargue ningún archivo ni haga clic en ningún enlace si el mensaje procede de un remitente desconocido.

·           Haga copias de seguridad de sus datos a menudo. Adopte un método que le permita recuperar sus datos de forma rápida y sencilla en cualquier momento.

·           Actualice su software con frecuencia. Instale los parches y las actualizaciones de software en cuanto estén disponibles.

·           Use la autenticación de dos factores. Exija que se utilicen varios métodos de autenticación para poder acceder a los dispositivos, las redes y los sistemas.

·           Imparta formación en ciberseguridad. Ofrezca formación sobre ciberseguridad para tener a los empleados al día sobre las nuevas ciberamenazas y cómo protegerse de ellas.

Si ya se ha decidido a revolucionar la ciberprotección en su empresa, cuente con Acronis Cyber Protect. Nuestra solución de ciberprotección combina ciberseguridad, protección de datos y administración. Confíe en Acronis Cyber Protect para proteger sus endpoints, sus sistemas y sus datos. Evitará tiempos de inactividad, pérdidas de datos y violaciones de seguridad.

Consulte nuestra ficha técnica para conocer a fondo Acronis Cyber Protect. Si quiere empezar ya a usar Acronis Cyber Protect, regístrese para disfrutar de nuestra prueba gratuita de 30 días.

Más de Acronis