Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Fase 2 de MITRE ATT&CK: Acceso No Autorizado

Escrito por Levi Yoris | Jul 10, 2023 11:08:22 PM

Las amenazas cibernéticas son cada vez más frecuentes y sofisticadas, y el acceso no autorizado a través de credenciales robadas, explotación de vulnerabilidades y ataques de malware se ha vuelto una realidad inminente para todas las empresas. Como gerente de IT, CTO o director, entender y contrarrestar estos riesgos es ahora parte esencial de su papel.

En este artículo, exploraremos la Fase 2 del marco de trabajo de MITRE ATT&CK: Intrusión. En específico, analizaremos cómo los ciberdelincuentes pueden ganar acceso no autorizado a su sistema y cómo puede proteger su empresa.

 

Tabla de Contenido

 

 

 

 

 

 

 

 

Comprendiendo el Acceso no Autorizado

 

El acceso no autorizado es un término amplio que cubre una variedad de técnicas, que van desde el phishing hasta la explotación de vulnerabilidades en el sistema operativo. En el corazón de todos estos métodos, se encuentra una sola intención: violar las defensas de su sistema para obtener información valiosa o distribuir malware.

Una de las formas más comunes de acceso no autorizado es a través de correos electrónicos de phishing. Los ciberdelincuentes envían correos electrónicos que parecen ser legítimos, pero que en realidad están diseñados para engañar al receptor para que revele sus nombres de usuario y contraseñas. Estos correos electrónicos pueden contener un archivo adjunto malicioso, o un mensaje de correo electrónico que induce al destinatario a iniciar sesión en un sitio web falso, donde sus credenciales son robadas.

 

Te podría interesar leer: Protegiendo tu Empresa de los Ataques de Phishing por Emails

 

Una vez obtenidas, las credenciales robadas, como nombres de usuario y contraseñas, pueden ser utilizadas para iniciar sesión en otros sistemas o vendidas en la dark web, un área encriptada de Internet conocida por su actividad ilegal. En algunos casos, los atacantes incluso pueden obtener números de tarjeta de crédito o datos confidenciales de la empresa.

 

El uso de Malware en el acceso no autorizado

 

Los ciberdelincuentes a menudo utilizan malware, o software malicioso, como una herramienta para ganar acceso no autorizado. Un virus informático es un tipo de malware que se replica a sí mismo e infecta a otros sistemas para que pueda propagarse. Otros tipos de malware pueden incluir troyanos, ransomware y spyware, cada uno de los cuales tiene sus propios métodos de operación.

 

Te podría interesar leer: Tipos de ataques cibernéticos y cómo proteger tu empresa

 

Además, los ciberdelincuentes también pueden utilizar la explotación de vulnerabilidades para obtener acceso no autorizado. Las vulnerabilidades son errores o defectos en el sistema operativo o en cualquier tipo de software que los ciberdelincuentes pueden aprovechar para obtener control sobre un sistema. Estos pueden ser desde simples errores de configuración hasta fallos complejos en el diseño del software.

Por otro lado, la ingeniería social es otra técnica utilizada por los ciberdelincuentes para obtener acceso no autorizado. A través de la manipulación y el engaño, logran que las personas revelen información sensible, como los números de tarjetas de crédito o contraseñas. A menudo, los ciberdelincuentes suplantan la identidad de una entidad confiable para ganar la confianza de la víctima.

 

 

Enfrentando la amenaza: medidas de prevención

 

Ahora que comprendemos las tácticas utilizadas por los ciberdelincuentes para obtener acceso no autorizado, podemos discutir las medidas que pueden tomarse para prevenir tales ataques.

- Capacitación en seguridad cibernética: Todos los trabajadores deben ser capacitados sobre las mejores prácticas de seguridad cibernética, incluyendo cómo identificar correos electrónicos de phishing y la importancia de no compartir contraseñas.

- Autenticación de dos factores: La autenticación de dos factores agrega una capa adicional de seguridad al requerir que los usuarios proporcionen dos formas de identificación antes de poder iniciar sesión.

- Software antivirus actualizado: El software antivirus puede detectar y eliminar la mayoría de los tipos de malware. Es vital mantenerlo actualizado para protegerse contra las últimas amenazas.

- Copia de seguridad de datos: Realizar copias de seguridad regulares de todos los datos importantes puede ayudar a mitigar el daño en caso de un ataque de malware o un acceso no autorizado.

- Monitoreo de la red: La vigilancia constante de la red puede ayudar a detectar actividad sospechosa y responder a ella rápidamente.

 

Te podría interesar leer: Monitoreo de Redes: Garantizando Estabilidad y Seguridad

 

Ejemplos de la fase 2 del Mitre ATT&CK

 

  1. Colonial Pipeline: En mayo de 2021, Colonial Pipeline, una empresa estadounidense que opera un importante oleoducto, fue víctima de un ataque de ransomware. Los atacantes utilizaron técnicas de la fase 2, como la explotación de vulnerabilidades en sistemas de acceso remoto y el movimiento lateral, para comprometer la red de Colonial Pipeline. El ataque resultó en la interrupción del suministro de combustible en gran parte de la costa este de Estados Unidos.
  2. Maersk: En 2017, la empresa de transporte marítimo danesa Maersk fue víctima de un ataque cibernético a gran escala conocido como NotPetya. Los atacantes utilizaron técnicas de la fase 2, como la explotación de vulnerabilidades y el movimiento lateral, para propagar malware a través de la red de Maersk, lo que provocó una interrupción masiva de sus operaciones y daños financieros significativos.

 

 

Para concluir, la fase 2 de la Intrusión del MITRE ATT&CK pone de relieve las amenazas cibernéticas asociadas con el acceso no autorizado, los ataques de malware y la explotación de vulnerabilidades. Sin embargo, con una comprensión clara de estos riesgos y medidas preventivas en su lugar, puedes proteger a tu empresa de la mayoría de las amenazas cibernéticas.