Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.
En otras palabras, los sistemas y las redes informáticas actuales tienen un grado de complejidad muy superior al que era habitual hace unos años. Correos electrónicos, dispositivos extraíbles, aplicaciones de mensajería y páginas web son sólo algunos de los puntos de ataque más habituales en la actualidad.
Evidentemente, los hardware y software nunca están blindados en su totalidad. Es decir, a menudo existen fallos de seguridad, problemas de configuración, o vulnerabilidades, y los ciberdelincuentes se informan sobre estos en foros ocultos, como por ejemplo los que existen en la dark web (y posteriormente planean y ejecutan sus ataques a partir de ahí).
Algunos de los vectores de ataque que más utilizan los ciberdelincuentes son:
Correo electrónico y mensajería instantánea
En muchos casos, los ciberdelincuentes envían mensajes de correo electrónico o SMS suplantando la identidad de alguna empresa o entidad (phishing), con el objetivo de adueñarse de los datos personales del usuario. A menudo el ciberdelincuente “obliga” al usuario a descargar algún archivo adjunto malicioso, e instala un malware en su equipo.
Navegador web
Los problemas con el navegador web a menudo se originan a raíz de no actualizar la última versión de este, o por la descarga de plugins maliciosos. En algunos casos, el ciberataque puede venir tras visitar una página fraudulenta. Algunos de estos ciberataques pueden ser:
- Drive-by download: Posibilita la descarga de un archivo malicioso.
- Browser in the browser: Simulan una ventana de autenticación, y se piden las credenciales de acceso.
Endpoints
Son elementos de terminales u otros dispositivos en los que no se ha llevado a cabo una correcta configuración de de as opciones de seguridad, generando vulnerabilidades. Esto se debe a que, en la mayoría de los casos, aquellas que vienen por defecto son poco seguras.
Lo mismo sucede con los dispositivos IoT, y es por eso que se deben de configurar correctamente antes de su uso cotidiano.
Ahora ya conoces 3 de los vectores de ataque más frecuentes. Si quieres profundizar en este asunto o concertar una reunión con alguno de nuestros de nuestros profesionales, escríbenos a través de nuestra página de contacto.