3 de los vectores de ataque más utilizados por ciberdelincuentes
14 septiembre, 2022

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

En otras palabras, los sistemas y las redes informáticas actuales tienen un grado de complejidad muy superior al que era habitual hace unos años. Correos electrónicos, dispositivos extraíbles, aplicaciones de mensajería y páginas web son sólo algunos de los puntos de ataque más habituales en la actualidad.

Evidentemente, los hardware y software nunca están blindados en su totalidad. Es decir, a menudo existen fallos de seguridad, problemas de configuración, o vulnerabilidades, y los ciberdelincuentes se informan sobre estos en foros ocultos, como por ejemplo los que existen en la dark web (y posteriormente planean y ejecutan sus ataques a partir de ahí).

Algunos de los vectores de ataque que más utilizan los ciberdelincuentes son:

Correo electrónico y mensajería instantánea

En muchos casos, los ciberdelincuentes envían mensajes de correo electrónico o SMS suplantando la identidad de alguna empresa o entidad (phishing), con el objetivo de adueñarse de los datos personales del usuario. A menudo el ciberdelincuente “obliga” al usuario a descargar algún archivo adjunto malicioso, e instala un malware en su equipo.

Navegador web

Los problemas con el navegador web a menudo se originan a raíz de no actualizar la última versión de este, o por la descarga de plugins maliciosos. En algunos casos, el ciberataque puede venir tras visitar una página fraudulenta. Algunos de estos ciberataques pueden ser:

  • Drive-by download: Posibilita la descarga de un archivo malicioso.
  • Browser in the browser: Simulan una ventana de autenticación, y se piden las credenciales de acceso.

Endpoints

Son elementos de terminales u otros dispositivos en los que no se ha llevado a cabo una correcta configuración de de as opciones de seguridad, generando vulnerabilidades. Esto se debe a que, en la mayoría de los casos, aquellas que vienen por defecto son poco seguras.

Lo mismo sucede con los dispositivos IoT, y es por eso que se deben de configurar correctamente antes de su uso cotidiano.

Ahora ya conoces 3 de los vectores de ataque más frecuentes. Si quieres profundizar en este asunto o concertar una reunión con alguno de nuestros de nuestros profesionales, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido