Los piratas informáticos ya no utilizan malware para penetrar en una red

Señales de que su computadora ha sido pirateada

Las tácticas de piratería de los ciberdelincuentes han cambiado drásticamente: ya no utilizan malware para infiltrarse en una red. En cambio, los piratas informáticos están recurriendo a software empresarial comprometido para perpetrar su delito.

Esto es lo que ha descubierto el servicio de seguridad de Dell, Secureworks. Los ciberataques avanzados en la actualidad están evitando el uso de la penetración basada en malware cuando intentan robar datos de sus objetivos, ya sea una empresa privada, un organismo gubernamental o un usuario individual.

Hacker de computadora

Según los hallazgos de Dell, los atacantes buscan credenciales comprometidas para violar una red empresarial y aprovechar productos de software legítimos para ocultar sus actividades maliciosas una vez dentro de la red de la víctima.

La naturaleza de dicho ataque es encubierta, por lo que los sistemas de ciberdefensa de las empresas no funcionarán para detectar una actividad tan maliciosa. La mayoría del software antivirus de empresas y organizaciones privadas está diseñado para rastrear y detectar ataques identificando el malware utilizado. Entonces, cuando los atacantes ya no usen malware para sus hábitos ilícitos, será difícil determinar cuándo se produce un ataque.

Incluso las herramientas de seguridad legítimas utilizadas por las empresas pueden volverse en su contra una vez que un atacante recurre a cuentas comprometidas para obtener acceso completo a la red. La mejor manera de prevenir esto es analizando el comportamiento de los empleados o compañeros, encontrando patrones y comportamientos anormales.

Por ejemplo, un delincuente cibernético puede tomar el control de las credenciales de un usuario para iniciar sesión en un portal de red con total legitimidad. En ausencia de autenticación de dos factores, el atacante podrá ingresar fácilmente a la red sin que el departamento de seguridad detecte la entrada anómala. Los piratas informáticos pueden utilizar las mismas herramientas de software legítimas de la empresa para ampliar el compromiso.

En otros casos, los atacantes también pueden difundir actualizaciones de antivirus utilizando un servidor de administración central en un intento de extender el malware a los usuarios finales, robando así las credenciales para iniciar sesión en la red y espiar las actividades privadas de los usuarios.

Sin embargo, esta no es una técnica recién descubierta por los piratas informáticos. Sin embargo, vale la pena señalar que todos deben tener cuidado con los piratas informáticos que emplean nombres de usuario y contraseñas robados para infiltrarse en una red y manipular las herramientas del administrador para ocultar su actividad maliciosa.

Algunos usuarios también son fáciles de engañar para que cedan sus credenciales a las malas manos. Por ejemplo, otros atacantes fingirían ser del departamento de seguridad de la información de la empresa, pero con la única intención de atacar la red utilizando diversas formas de disfraz.

0 Shares