sábado, 18 mayo, 2024
InicioTecnologíaCiberseguridad: las siete etapas que componen un hackeo

Ciberseguridad: las siete etapas que componen un hackeo

Conocer las diferentes fases de un ciberataque puede ayudar a comprenderlo y contribuye a la puesta en práctica de las medidas necesarias para prevenirlo e interceptarlo.

Rodrigo Álvarez

21 de agosto 2023, 05:43hs

Problemas gamers: filtraron el código del “Watch Dogs: Legion” y Capcom sufrió un ciberataque

Ciberseguridad: las siete etapas de un hackeo. (Foto: AdobeStock)

Los ciberataques se han convertido en una amenaza constante para individuos y organizaciones por igual. Ante hackeos cada vez más complejos, frecuentes y creativos, los equipos de ciberseguridad de las empresas tienen la difícil tarea de adaptarse para detectar intrusiones, actividades sospechosas y anomalías antes de que se produzcan daños.

Construir un equipo especializado, dotarlo de recursos y crear un entorno digital adecuado, son prácticas vitales para evitar filtraciones de datos, ataques de virus ransomware y la intromisión de extraños en las redes privadas de las empresas.

Leé también: Argentina lidera el ranking regional de hackeos: las razones y cómo prevenir más ciberataques

En este contexto, conocer las diferentes etapas de un ciberataque puede ayudar a comprenderlo y contribuye a la puesta en práctica de las medidas necesarias para prevenir o interceptar el hackeo.

Un joven hacker nos cuenta cómo se metió en este mundo y las claves para evitar ciberataques. (Foto: Adobe Stock).

Un joven hacker nos cuenta cómo se metió en este mundo y las claves para evitar ciberataques. (Foto: Adobe Stock).

La mayoría de los expertos en ciberseguridad identifican siete etapas de un hackeo. Siete momentos clave de un ciberataque que pueden prevenirse si se actúa rápido y de manera adecuada.

Las siete fases de un ciberataque

1. ReconocimientoImplica la investigación de objetivos potenciales antes de llevar a cabo cualquier prueba de penetración. La etapa de reconocimiento puede incluir además la búsqueda de sus vulnerabilidades y la exploración de los puntos de entrada existentes. El reconocimiento puede tener lugar tanto online como fuera de línea.

En esta fase, los ciberdelincuentes buscan la manera de infiltrar su objetivo. Es común el envío de e-mails con phishing para “pescar” a algún empleado de la organización que sin darse cuenta pueda brindarles acceso al sistema de la compañía, por ejemplo.

2. ArmamentoLlamada fase de weaponización en inglés. Una vez que los atacantes hayan recopilado toda la información necesaria sobre su objetivo -sus vulnerabilidades-, comienza la creación de las armas, que pueden ser nuevos tipos de malware o la modificación de herramientas existentes. Por ejemplo, los ciberdelincuentes pueden realizar pequeñas modificaciones en una variante de ransomware existente para crear una nueva herramienta.

Leé también: Miedo al fraude, hackeos y virus: los argentinos piden más seguridad en las apps que usan a diario

3. EntregaElegido e identificado el objetivo y seleccionados los instrumentos para el ataque, los hackers realizan el asalto. En inglés esta etapa se llama delivery, ya que consiste en el envío y entrega del “armamento”. Puede implicar el envío de correos electrónicos con phishing que contengan adjuntos de malware. Estos e-mails contienen atractivas líneas de asunto que invitan a los usuarios a hacer clic, o enlaces a páginas web falsas, por ejemplo.

Día de la Protección de Datos: consejos para mantener tu privacidad y seguridad online. (Foto: AdobeStock)

Día de la Protección de Datos: consejos para mantener tu privacidad y seguridad online. (Foto: AdobeStock)

La entrega también puede consistir en piratear la red de una organización y explotar una vulnerabilidad de hardware o software para infiltrarse en ella.

4. ExplotaciónEs el momento más importante del ataque, y suele suceder luego de que la fase anterior haya resultado exitosa. Los cibercriminales logran el acceso al sistema y redes de la empresa. Exploran la infraestructura y se hacen una mejor idea de cómo funciona, cómo fluye el tráfico en la red, accede a las cuentas de usuario y administradores, e intentan explotar cualquier aplicación adicional o software conectado.

5. InstalaciónUna vez que los hackers hayan explorado el sistema de la empresa víctima y se haya asegurado el acceso continuo a la red, comienza la fase de instalación. Después de desactivar los firewalls, haber creado cuentas de administrador propias y bloqueado las de otros usuarios con privilegios, descarga programas con malware y troyanos.

¿Querés recibir más información de Tecno?

Suscribite acáDe esa manera, los ciberdelincuentes podrán activar accesos remotos en los servidores y dispositivos de la empresa para asegurarse de pasar desapercibido el mayor tiempo posible.

6. Mando y controlUna vez concedido el acceso sin restricciones, se dispone de todas las herramientas necesarias para activar la fase de mando y control. Ahora el atacante puede controlar eficazmente la red, las aplicaciones y los sistemas, obtener cualquier información del usuario e incluso realizar acciones en nombre de usuarios desprevenidos. Tienen libertad para extraer cualquier información personal o sensible almacenada en la red.

Leé también: Un hacker robó datos privados de 400 millones de usuarios de Twitter y los subasta: pide 200.000 dólares

7. Acciones sobre los objetivosLa etapa final podría implicar el robo de datos confidenciales, la interrupción de las operaciones, la exigencia del pago de rescates o la posterior explotación de los sistemas conectados y la invasión de los sistemas de datos.

No todos los objetivos de los hackers son los mismos, ni tienen una motivación exclusivamente económica, pero este tipo de ciberdelincuencia es el más frecuente. Algunos piratas informáticos atacan a las organizaciones exclusivamente por motivos políticos o socioeconómicos, con el objetivo de provocar el caos o enviar un mensaje específico a una empresa y sus clientes.

Es importante también aclarar no todos los ciberataques siguen de manera fiel este esquema. En muchos hackeos, los ciberdelincuentes pueden saltear algunos pasos, ejecutarlos en diferente orden y muchos piratas informáticos justamente rompen estos esquemas para sortear eventuales controles.

Más Noticias