El ataque “Watering hole” y cómo protegerte de él
13 abril, 2022

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Una de las técnicas más empleadas por ciberdelincuentes en la actualidad se conoce como “Watering Hole” (o ataques de abrevadero), un método complejo pero muy efectivo. Se trata también de uno de los tipos de malware más sofisticados, y más difíciles de detectar.

Pero, ¿Qué es el Watering hole?

En la técnica del Watering Hole, el ciberdelincuente en cuestión infecta algunos de los sitios web que más visita la víctima (sus sitios web de confianza), y los utiliza como vía de ataque. En primer lugar, el delincuente suele realizar un perfil de las potenciales víctimas, analizando sus hábitos de navegación, y cuando estas acceden a una de estas webs que visitan con frecuencia, su equipo queda infectado con un malware.

Parte del éxito de este método radica en que estos sitios web son visitados con frecuencia por el usuario, de manera que rara vez se perciben como lugares peligrosos o de riesgo. Además, al permanecer a la espera de sus víctimas en el sitio web de un tercero, el ciberdelincuente se oculta con mayor facilidad, y es más difícil de rastrear.

El proceso es simple; en un primer momento, el ciberdelincuente escoge la página web en cuestión. Posteriormente, este se dedica a investigar y a analizar el tráfico de este sitio web, hasta dar con los usuarios que la visitan con mayor frecuencia (de quienes extrae la mayor cantidad de información posible).

El principal problema de este tipo de ciberataque, es que no sólo es difícil de detectar, sino también de anticipar. Al fin y al cabo, el malware se sitúa en páginas web de terceros que suelen ser completamente ajenas a la empresa, de manera que esta no tiene ningún control sobre ella.

La única medida que puede tomar la empresa, es prestar especial atención a la seguridad que se ha configurado en los distintos tipos de navegador, y mantenerlos continuamente actualizados (además de tomar medidas puntuales como bloquear la ejecución automática de lenguajes de scripting en los distintos navegadores).

Al margen de medidas concretas, otro factor importante es el de tratar de concienciar a los empleados y mantenerles informados sobre este tipo de prácticas. De esta manera, serán ellos mismos quienes notifiquen al departamento de IT cualquier anomalía o irregularidad que pudiera producirse en sus equipos de trabajo (aumentando las probabilidades de solventar el problema, antes de que los daños sean irreparables).

Ahora ya conoces la técnica del “Watering hole” y conoces algunas pautas para protegerte de él. Te recordamos que si tienes cualquier tipo de duda o consulta, sólo tienes que escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

En qué consiste un modelo Zero Trust

En qué consiste un modelo Zero Trust

Hace años, las necesidades de las empresas en materia de ciberseguridad eran muy básicas. Por aquel entonces, cualquier empleado encendía su equipo (que permanecía estático en su puesto de trabajo de forma permanente), introducía su usuario y contraseña, y podía acceder a prácticamente toda la información de la compañía.

Protección para el usuario en fechas de compra masiva

Protección para el usuario en fechas de compra masiva

Durante las últimas semanas, hemos sido testigos de dos de las fechas más importantes en todo lo referente a ventas online. Concretamente, Black Friday y Cyber Monday, dos celebraciones de origen estadounidense que traen consigo un innumerable número de ofertas y descuentos en prácticamente todas las tiendas online.

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

Browser in the browser, la nueva técnica de phishing que amenaza tu equipo

A estas alturas, prácticamente todos los lectores de nuestro blog estáis familiarizados con el término phishing. Aunque esta técnica de hacking ya es relativamente fácil de detectar para la mayoría de usuarios (ya sea porque estos han sido víctimas de ella previamente, o porque algún conocido suyo lo ha sido), a menudo aparecen nuevas versiones de esta que pueden sorprender al usuario.

3 de los vectores de ataque más utilizados por ciberdelincuentes

3 de los vectores de ataque más utilizados por ciberdelincuentes

Los errores y las brechas de información llevan existiendo desde la fase más prematura de internet. No obstante, conforme avanzan las nuevas tecnologías, lo mismo sucede con los ciberataques y las distintas vías y artimañas que los ciberdelincuentes emplean para atacar a sus víctimas, además de los vectores de ataque.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido