El ataque “Watering hole” y cómo protegerte de él
13 abril, 2022

Con el paso del tiempo, van apareciendo nuevas metodologías y maneras de proteger tu organización ante ciberdelincuentes. Sin embargo, al igual que avanzan estas medidas de protección, este tipo de delincuentes también sigue diseñando nuevas vías para penetrar de forma indebida los equipos y sistemas de sus víctimas.

Una de las técnicas más empleadas por ciberdelincuentes en la actualidad se conoce como “Watering Hole” (o ataques de abrevadero), un método complejo pero muy efectivo. Se trata también de uno de los tipos de malware más sofisticados, y más difíciles de detectar.

Pero, ¿Qué es el Watering hole?

En la técnica del Watering Hole, el ciberdelincuente en cuestión infecta algunos de los sitios web que más visita la víctima (sus sitios web de confianza), y los utiliza como vía de ataque. En primer lugar, el delincuente suele realizar un perfil de las potenciales víctimas, analizando sus hábitos de navegación, y cuando estas acceden a una de estas webs que visitan con frecuencia, su equipo queda infectado con un malware.

Parte del éxito de este método radica en que estos sitios web son visitados con frecuencia por el usuario, de manera que rara vez se perciben como lugares peligrosos o de riesgo. Además, al permanecer a la espera de sus víctimas en el sitio web de un tercero, el ciberdelincuente se oculta con mayor facilidad, y es más difícil de rastrear.

El proceso es simple; en un primer momento, el ciberdelincuente escoge la página web en cuestión. Posteriormente, este se dedica a investigar y a analizar el tráfico de este sitio web, hasta dar con los usuarios que la visitan con mayor frecuencia (de quienes extrae la mayor cantidad de información posible).

El principal problema de este tipo de ciberataque, es que no sólo es difícil de detectar, sino también de anticipar. Al fin y al cabo, el malware se sitúa en páginas web de terceros que suelen ser completamente ajenas a la empresa, de manera que esta no tiene ningún control sobre ella.

La única medida que puede tomar la empresa, es prestar especial atención a la seguridad que se ha configurado en los distintos tipos de navegador, y mantenerlos continuamente actualizados (además de tomar medidas puntuales como bloquear la ejecución automática de lenguajes de scripting en los distintos navegadores).

Al margen de medidas concretas, otro factor importante es el de tratar de concienciar a los empleados y mantenerles informados sobre este tipo de prácticas. De esta manera, serán ellos mismos quienes notifiquen al departamento de IT cualquier anomalía o irregularidad que pudiera producirse en sus equipos de trabajo (aumentando las probabilidades de solventar el problema, antes de que los daños sean irreparables).

Ahora ya conoces la técnica del “Watering hole” y conoces algunas pautas para protegerte de él. Te recordamos que si tienes cualquier tipo de duda o consulta, sólo tienes que escribirnos a través de nuestra página de contacto.

Comparte este artículo

Publicaciones Relacionadas

Algunas reglas fundamentales sobre las copias de seguridad

Algunas reglas fundamentales sobre las copias de seguridad

Si eres un lector habitual de este blog, a estas alturas ya sabrás nuestra opinión sobre los back ups o copias de seguridad. Si no es el caso, déjanos decirte que se trata de un aspecto fundamental no sólo para los departamentos de ciberseguridad, sino que debería serlo para cualquier empresa.

3 de los ciberataques más frecuentes para el robo de contraseñas

3 de los ciberataques más frecuentes para el robo de contraseñas

Cuando un ciberdelincuente se apropia indebidamente de contraseña de alguna cuenta corporativa, el trastorno que le puede suponer a la empresa es muy notable. Este problema se agrava cuando esa contraseña pertenece a una cuenta troncal, a la que están asociados los accesos de otras plataformas (cuenta de correo electrónico corporativa, gestor de contraseñas…).

Redes sociales corporativas y seguridad

Redes sociales corporativas y seguridad

Las redes sociales, se han convertido en una pieza fundamental en la estrategia comercial y de marketing para casi todas las empresas, especialmente para aquellas que se dirigen al consumidor final. Al fin y al cabo, se trata de la vía perfecta para dar a conocer sus productos y servicios, además de una buena manera de crear una relación más cercana con su público objetivo (tanto aquellos clientes que ya forman parte de su cartera, como clientes potenciales).

Cómo reportar un ciberataque

Cómo reportar un ciberataque

Cada día, se dan de media en España más de 40.000 ciberataques. En términos generales, PYMES, microempresas y autónomos son las entidades más vulnerables a estos ataques, dado que en la mayoría de los casos no cuentan con las medidas apropiadas para evitar, gestionar y solventar un incidente de estas características.

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Cómo proteger al máximo los dispositivos extraíbles de tu organización

Dispositivos como pendrives, discos duros portátiles, o tarjetas SD, se han convertido en un elemento básico para la mayoría de nosotros a la hora de trasladar información. A pesar de que el desarrollo de la tecnología de la nube ha hecho que se utilicen menos estos dispositivos, la realidad es que muchas organizaciones los siguen utilizando, y es fundamental saber cómo proteger la información que se almacena dentro de ellos.

5 consejos para reforzar la seguridad de tu organización

5 consejos para reforzar la seguridad de tu organización

Durante el último año, la ciberseguridad ha sido una de las materias sobre las que más hemos publicado en nuestro blog. Al fin y al cabo, se trata de uno de los servicios más importantes para la empresa actualmente, y nos apasiona todo lo relacionado con ayudar a otras organizaciones a convertirse en ciberresilientes.

¿Quieres estar al día de nuestras publicaciones?

    Buscar

    Categorías

    Ir al contenido