Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.
Una de las técnicas más empleadas por ciberdelincuentes en la actualidad se conoce como “Watering Hole” (o ataques de abrevadero), un método complejo pero muy efectivo. Se trata también de uno de los tipos de malware más sofisticados, y más difíciles de detectar.
Pero, ¿Qué es el Watering hole?
En la técnica del Watering Hole, el ciberdelincuente en cuestión infecta algunos de los sitios web que más visita la víctima (sus sitios web de confianza), y los utiliza como vía de ataque. En primer lugar, el delincuente suele realizar un perfil de las potenciales víctimas, analizando sus hábitos de navegación, y cuando estas acceden a una de estas webs que visitan con frecuencia, su equipo queda infectado con un malware.
Parte del éxito de este método radica en que estos sitios web son visitados con frecuencia por el usuario, de manera que rara vez se perciben como lugares peligrosos o de riesgo. Además, al permanecer a la espera de sus víctimas en el sitio web de un tercero, el ciberdelincuente se oculta con mayor facilidad, y es más difícil de rastrear.
El proceso es simple; en un primer momento, el ciberdelincuente escoge la página web en cuestión. Posteriormente, este se dedica a investigar y a analizar el tráfico de este sitio web, hasta dar con los usuarios que la visitan con mayor frecuencia (de quienes extrae la mayor cantidad de información posible).
El principal problema de este tipo de ciberataque, es que no sólo es difícil de detectar, sino también de anticipar. Al fin y al cabo, el malware se sitúa en páginas web de terceros que suelen ser completamente ajenas a la empresa, de manera que esta no tiene ningún control sobre ella.
La única medida que puede tomar la empresa, es prestar especial atención a la seguridad que se ha configurado en los distintos tipos de navegador, y mantenerlos continuamente actualizados (además de tomar medidas puntuales como bloquear la ejecución automática de lenguajes de scripting en los distintos navegadores).
Al margen de medidas concretas, otro factor importante es el de tratar de concienciar a los empleados y mantenerles informados sobre este tipo de prácticas. De esta manera, serán ellos mismos quienes notifiquen al departamento de IT cualquier anomalía o irregularidad que pudiera producirse en sus equipos de trabajo (aumentando las probabilidades de solventar el problema, antes de que los daños sean irreparables).
Ahora ya conoces la técnica del “Watering hole” y conoces algunas pautas para protegerte de él. Te recordamos que si tienes cualquier tipo de duda o consulta, sólo tienes que escribirnos a través de nuestra página de contacto.