3 de los vectores de ataque más utilizados por ciberdelincuentes
14 septiembre, 2022

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

En otras palabras, los sistemas y las redes informáticas actuales tienen un grado de complejidad muy superior al que era habitual hace unos años. Correos electrónicos, dispositivos extraíbles, aplicaciones de mensajería y páginas web son sólo algunos de los puntos de ataque más habituales en la actualidad.

Evidentemente, los hardware y software nunca están blindados en su totalidad. Es decir, a menudo existen fallos de seguridad, problemas de configuración, o vulnerabilidades, y los ciberdelincuentes se informan sobre estos en foros ocultos, como por ejemplo los que existen en la dark web (y posteriormente planean y ejecutan sus ataques a partir de ahí).

Algunos de los vectores de ataque que más utilizan los ciberdelincuentes son:

Correo electrónico y mensajería instantánea

En muchos casos, los ciberdelincuentes envían mensajes de correo electrónico o SMS suplantando la identidad de alguna empresa o entidad (phishing), con el objetivo de adueñarse de los datos personales del usuario. A menudo el ciberdelincuente “obliga” al usuario a descargar algún archivo adjunto malicioso, e instala un malware en su equipo.

Navegador web

Los problemas con el navegador web a menudo se originan a raíz de no actualizar la última versión de este, o por la descarga de plugins maliciosos. En algunos casos, el ciberataque puede venir tras visitar una página fraudulenta. Algunos de estos ciberataques pueden ser:

  • Drive-by download: Posibilita la descarga de un archivo malicioso.
  • Browser in the browser: Simulan una ventana de autenticación, y se piden las credenciales de acceso.

Endpoints

Son elementos de terminales u otros dispositivos en los que no se ha llevado a cabo una correcta configuración de de as opciones de seguridad, generando vulnerabilidades. Esto se debe a que, en la mayoría de los casos, aquellas que vienen por defecto son poco seguras.

Lo mismo sucede con los dispositivos IoT, y es por eso que se deben de configurar correctamente antes de su uso cotidiano.

Ahora ya conoces 3 de los vectores de ataque más frecuentes. Si quieres profundizar en este asunto o concertar una reunión con alguno de nuestros de nuestros profesionales, escríbenos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

Qué es el smishing y cómo puedes proteger tu organización ante este fraude

En nuestro blog, ya hemos mencionado otras veces algunas de las técnicas y métodos que emplean los ciberdelincuentes para estafar al usuario. Esta vez, vamos a hablar sobre una técnica menos conocida actualmente, pero que cada vez es más habitual y podría estar muy presente en la red durante los próximos años; el smishing.

El ataque “Watering hole” y cómo protegerte de él

El ataque “Watering hole” y cómo protegerte de él

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Hábitos de una PYME responsable en ciberseguridad

Hábitos de una PYME responsable en ciberseguridad

En la actualidad, prácticamente todas las empresas corren el riesgo de ser víctimas de un ciberataque, independientemente de su sector y dimensión. Es decir, a pesar de que las noticias a menudo nos muestran ciberataques de los que son víctima las grandes corporaciones, las pequeñas y medianas empresas no están exentas de riesgos.

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Cómo proteger tu organización ante un acuerdo de servicio con un proveedor

Uno de los aspectos que más debe de cuidar una empresa cuando decide contratar un servicio a un proveedor externo, es tener completamente definidos todos los detalles de dicho acuerdo. De esta manera, cualquier imprevisto o eventualidad estarán contemplados de antemano, y si una de las dos partes incumple cualquier aspecto del acuerdo, esta será penalizada por ello.

Cómo proteger tu puesto de trabajo

Cómo proteger tu puesto de trabajo

Cuando mantenemos conversaciones sobre ciberseguridad, a menudo hablamos sobre conceptos como antivirus, firewall, configuraciones, etc.,pero a veces obviamos nuestro entorno más directo. Uno de los elementos que pasa más desapercibidos, pero que es crucial en materia de ciberseguridad, no es otro que el puesto de trabajo.

En qué se diferencian una vulnerabilidad y una amenaza

En qué se diferencian una vulnerabilidad y una amenaza

Actualmente, existe un alto grado de confusión entre los usuarios cuando hablamos de dos conceptos muy importantes en el ámbito de la ciberseguridad; amenazas y vulnerabilidades. Para que entendáis bien la diferencia entre ambos y sepáis actuar de una manera adecuada en cada caso, vamos a empezar por explicar las diferencias entre ambos conceptos.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido