Descubre cómo se hacen los ciberataques en las empresas

Ciberataques en las empresas

En este post te mostramos algunos de los métodos de ciberataques en las empresas, que están ejecutando grupos organizados para ingresar en los sistemas de compañías para robar información, entre otras cosas, para luego solicitar rescate.

Algunos de esos métodos han sido detectados por el equipo de Threat Hunting de BlackArrow, una organización prestadora de servicios ofensivos y defensivos de Tarlogic Security.

Esta división es un referente en ciberseguridad en Europa. Tienen sede en Santiago de Compostela y Madrid y en sus filas reclutaron a un centenar de expertos en estas lides.

Hace unas semanas, un equipo de cazadores de esta división, presentó un informe recapitulando los vectores principales de intrusión que se han detectado en empresas durante el 2022.

Básicamente, realizaron una investigación enfocada en la caza de posibles amenazas de ciberataques en las empresas.

Los expertos de BlackArrow detectaron tres vías de intrusión, utilizadas por cibercriminales, para entrar a los sistemas de las organizaciones y ejecutar los ciberataques.
Estás técnicas, al descubierto, se han convertido en tendencia en el 2022. Ingresas a los sistemas a través de los archivos ISO, LNK y también atacan la cadena de suministro. Aquí te explicamos como.

Ciberataques a las empresas a través de los archivos ISO

Hacker utilizando el virus informático para el ataque cibernético

Este es uno de los métodos observados durante la investigación. Los cibercriminales envían archivos ISO a través de Google Drive.
Estos en apariencia son legítimos, pero en realidad son el inicio de ciberataque a una empresa.

Se dirige particularmente, a lograr el control de los sistemas lo que resulta crítico, sobre todo, si el sistema tiene capas defensivas vulnerables.
El ciberataque a una empresa por este método se ejecuta así:

Cualquier empleado recibe el archivo ISO, en su correo electrónico, compartido desde Google Drive. Cuando el documento se ejecuta automáticamente se monta e inicia toda una serie de métodos dirigidos a la ejecución de códigos maliciosos.
Estos pueden pasar a otros ordenadores de la empresa a través del equipo de ese empleado. Si lo logra, el ciberataque a esa empresa puede dejar daños críticos.

Archivos LNK: Otro método de ciberataque a las empresas

Estos son accesos directos que utiliza Windows como una referencia a un archivo ejecutable original.
Con este método, al igual que con el anterior, los ciberpiratas usan archivos LNK legítimos en apariencia, pero que ejecutan códigos maliciosos. El objetivo es que avance la secuencia de intrusión.

En este caso, los códigos se ejecutan de la siguiente manera:
Un trabajador puede recibir en su correo, el archivo LNK. Puede ser a través de un correo electrónico o desde un dispositivo de almacenamiento o pen drive. Cuando el empleado abre el enlace, se ejecuta la actividad maliciosa creada por el ciberatacante.

Ataque a través de la cadena de suministro

Este método de ciberataque a una empresa en particular, ha ganado popularidad este 2022. Se trata de un vector de intrusión que se conoce como ataque a la cadena de suministro.

Significa que, los objetivos del ataque incluyen el compromiso de proveedores y la vía previa al compromiso de los clientes.
En este caso el objetivo de los atacantes es embestir la estructura grande, debilitando al eslabón más pequeño. En muchas ocasiones, los proveedores son más vulnerables a ciberataques, por lo que, los atacantes ven una vía clara hacía los sistemas de las compañías más grandes.
Toda esta investigación, ha generado que los expertos de BlackArrow compartan algunos consejos de seguridad crítica para evitar ciberataques en las empresas de hoy.

Soldados de las Fuerzas Especiales de Ciberseguridad totalmente armados
No es suficiente tramitar las vulnerabilidades, también hay que tramitar las posibles amenazas.

Es recomendable que las organizaciones inviertan en contratar servicios de Threat Hunting para proteger sus sistemas de los atacantes.
Además, recomiendan fortalecer la ciberseguridad, poniendo mayor énfasis en cómo actúan los atacantes.

¿Necesita ayuda?¿Help?
Subir