Cinco vectores de ataques y cómo promover un “Internet Seguro”

Cada año se celebra el Día del Internet Seguro, como una manera de crear consciencia de la importancia de proteger la información y a los usuarios, mientras navegan.

Originalmente Safer Internet Day fue propuesto en 2004 por la Unión Europea dentro del proyecto SafeBorders y adoptado por la red Insafe. Desde entonces se ha extendido y actualmente se celebra en más de 100 países, pues la penetración de Internet ha aumentado, y cada vez hay más servicios como transacciones financieras, educación en línea, telemedicina, comercio electrónico y videojuegos en el ciberespacio, por lo cual, los usuarios están más expuestos y por ello es importante saber los riesgos.

En este sentido, Hillstone Networks relaciona los cinco principales vectores de ataques para que las empresas y usuarios estén prevenidos y así su navegación sea más segura.

1. Troyanos: se trata de un programa malicioso o malware, al que se disfraza como un programa legítimo y confiable. La idea es que la persona ejecute este programa y que el malware ingrese al sistema. Una vez que el sistema es invadido, se puede usar el malware para abrir una puerta trasera que permita a los atacantes ingresar al sistema o penetrar la red de una organización, sin ser detectados.

Los expertos en ciberseguridad recomiendan evitar que los usuarios descarguen o instalen programas que no tengan un origen verificado y, además, utilizar un firewall que pueda examinar muy bien los paquetes de datos para detectar y aislar inmediatamente cualquier troyano. La recomendación para prevenir este tipo de ataques es utilizar un antivirus, NDR o XDR para reforzar la seguridad de los dispositivos finales de la empresa y así mantener protegida la red interna, así como también el uso de firewall de próxima generación con motores de seguridad.

2. Ransomware: El objetivo de estos ataques es contaminar un sistema con un malware, insertado a través de un sitio web o de un archivo adjunto en un correo electrónico, el cual se aprovecha de las vulnerabilidades del sistema para invadirlo y bloquearlo. Por lo general, la captura o bloqueo del sistema puede tomar días o incluso semanas, una vez que el malware inicia sus acciones nocivas. Después de que el ransomware cumple su objetivo, el atacante puede tomar control del sistema o de una parte considerable de este, todo esto con el fin de solicitar un rescate a la persona u organización afectada.

La recomendación para evitar este tipo de ataques, consiste en estar atento a los sitios web que visitas y los enlaces a los que haces clic. También es importante el uso de un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, utilizando la inteligencia artificial (AI), como la solución Hillstone ZTNA.

3. Phishing: Técnica basada en fraude o suplantación por medio del engaño para manipular a sus víctimas y hacer que revelen información personal confidencial.

Para evitar este tipo de ataques, las organizaciones realizan campañas de concientización orientada al usuario final, en donde recomiendan evitar abrir correos desconocidos, verificar el dominio del correo remitente, verificar las faltas ortográficas, concordancia o redacción, entre otros; que ayudan a minimizar el riesgo de que los usuarios sean víctimas phishing.

4. Vulnerabilidades de día cero: Es una falla en un programa de software que su «descubridor» divulga públicamente antes de que el desarrollador del programa haya tenido tiempo de solucionarlo. El término se deriva de la noción de que los desarrolladores tienen «días cero» para prepararse para un ataque una vez que se libera un exploit. El objetivo principal de los ataques de día cero suele estar basado en obtener acceso no autorizado a un sistema informático o a una red. El término no se limita a vulnerabilidades y exploits, sino que también se aplica a programas de software diseñados con intenciones maliciosas.

5. Denegación de servicio distribuida (DDoS): son una de las formas más comunes de impactar una infraestructura. Es una técnica que se puede usar para generar el colapso de centros de datos, sitios web y servidores, evitando que los usuarios consuman los servicios que son entregados por las infraestructuras. El ataque funciona generando una congestión masiva en la red de destino con múltiples peticiones que ya no puede hacer frente, generando una indisponibilidad los usuarios normales.

“Los profesionales de la seguridad deberán aumentar el enfoque en el monitoreo continuo a través de procesos de inventario de activos, idealmente con detección automática, dada la naturaleza cambiante de la Industria 4.0. Además, es necesario implementar mecanismos para identificar y defenderse contra anomalías que pueden ser indicadores de compromiso, así como también para brindar detección y protección precisas contra amenazas. Pero, lo más importante, además de contar con la tecnología adecuada, será siempre invertir en capacitar al usuario para identificar los ataques y saber cómo actuar”, comentó Adib Manssur Nicola. Sales Engineer Manager for SOLA en Hillstone Networks.

Es de anotar que Hillstone Networks cuenta con soluciones de SDWAN para empresas distribuidas, ZTNA, XDR (Detección y respuesta), Protección de carga de trabajo en la nube para implementaciones híbridas y multinube (CWPP), microsegmentación para asegurar máquinas virtuales, Detección y respuesta de red (NDR) para monitoreo continuo de Red , entre otras, para proteger a las empresas y usuarios.