top of page
  • Foto del escritorAnita Garcia

Cómo ayudar a proteger su negocio de los EXPLOITS

¿Conoces qué son los exploits y cómo protegerte de ellos? Existe una falta generalizada de comprensión y conciencia acerca de los exploits en general, lo cual deja en riesgo a innumerables organizaciones y empresas.

A través del presente texto, presentamos una actualización de lo que son los exploits y el daño que pueden causar. También revisaremos cuán rentable es el mercado de exploits hoy por hoy, cómo las técnicas de expolits están evolucionando y que necesitas conocer para prevenir que los cibercriminales tomen ventaja de ello para infiltrarse tu negocio.

Exploits, Inforc

Exploits

Los exploits podemos definirlos como las vías para tomar ventaja de las debilidades presentadas en software tales como Adobe Flash y Microsoft Office, por ejemplo para infectar computadoras para propósitos criminales. Estos son usados por los cibercriminales para penetrar las defensas de las organizaciones.

La mayoría de los cibercriminales son eficientes e innovadores, lo cual ha hecho que los ataques basados en exploits sean muy populares en el modelo de negocio del cibercrimen. Fáciles de usar y fácilmente disponibles en la dark web, los kits exploits han sido largamente un efectivo y lucrativo motor de generación de dinero rápido e ilegal para aficionados y estafadores.


¿Recuerda los ataques de WannaCry y NotPetya del año anterior? Ambos ataques usaron el exploit EternalBlue, encontrado en el hacker toolkit Vault 7 para propagar malware, lo cual además resulta preocupante de cuán extendido se encuentra el uso de este método de ataque. De hecho, en el 90% de violaciones de datos reportadas, se encuentra que un exploit es usado en uno o más puntos de la cadena de ataque. Debido a que las apps cambian constantemente, incrementa la posibilidad de introducir una vulnerabilidad a la espera de ser explotada.

Un mercado floreciente

No debería sorprendernos que el mercado de exploits se está convirtiendo en altamente lucrativo. Partiendo del concepto del malware como servicio, el panorama de los kits exploits, frecuentemente llamado como crimeware como servicio, es un gran mercado que se encuentra en constante crecimiento. El mercado de exploits creció exponencialmente en 2017, con 14646 vulnerabilidades de software reportadas por la National Vulnerability Database y 16518 reportadas en 2018. Si piensas que solo Windows y aplicaciones basadas en Windows resultan afectadas, piénsalo nuevamente. MacOS e iOS de Apple y sistemas basados en plataforma Linux como Android están plagados de vulnerabilidades.

La proliferación de exploits ha sido posible debido principalmente a los kits exploits. Así es como trabajan. Los cibercriminales quienes se especializan en exploits, descubren vulnerabilidades de software y los empaquetan en kits de exploits para venderlos. Al comercializar herramientas para hackeo, se amplía el número de potenciales hackers que incluyen a aquellos menos especializados.

Los objetivos de los cibercriminales son diversos: robar información, retener información a través de ataques tipo ransomware, realizar reconocimiento de la red o usar exploits como medio para desplegar malware adicional. Algunos de los ataques más devastadores están apuntados no solo a los endpoints sino también a nivel de servidores.

Piense en la gran cantidad de información crítica almacenada en servidores: información de identificación personal, estados financieros, datos de clientes y aplicaciones compartidas, solo por mencionar algunos. Una vez que el cibercriminal viola las seguridades del servidor, puede robar la información y venderla o pedir rescate a través de un ataque de ransomware, incluso vender el acceso al servidor en sí. Independientemente del enfoque, el objetivo final de los cibercriminales es el mismo: quieren ganar dinero.

Pero para mantenerse ganando dinero, los hackers deben mantener altos estándares para poder evadir las protecciones. Los cibercriminales pueden llegar a la mayoría de las personas a través de servicios basados en suscripción, los cuales evolucionan constantemente y se vuelven más sofisticados. Entonces, ¿cómo podemos mantenernos al día y continuar protegiéndonos de las técnicas avanzadas y cambiantes de los hackers? La respuesta resulta aparentemente simple: tener buenas prácticas de seguridad y sobre todo utilizar software que posea medidas de seguridad predictivas.

¿Cuál es el siguiente paso?

Dado que los cibercriminales juntan varios exploits en un solo paquete para ejecutar el ataque con la esperanza que uno de ellos tenga éxito, la mejor defensa para las organizaciones es planificar su estrategia de seguridad alrededor de un enfoque predictivo y basado en capas. Esto significa protección frente a lo desconocido a través de un constante aprendizaje y detección proactiva de los ataques que cambian constantemente y siendo diligentes y proactivos a través de la implementación de las mejores prácticas de seguridad incluyendo la ejecución frecuente de respaldos con encriptación de la información, utilizando administradores de contraseñas y con la creación contraseñas únicas y seguras. Adicionalmente, es importante aplicar e instalar los parches de actualización de manera frecuente, mantener actualizada la versión del antivirus y actualizar los firewalls de tal manera que puedan interactuar con la seguridad del punto final.


Debido a que existen solo dos docenas de técnicas que pueden ser usadas para explotar software, una estrategia de protección eficaz consistiría en contrarrestar estas técnicas, en lugar de tratar de contrarrestar todas y cada una de las vulnerabilidades. Las mitigaciones para métodos de explotación específicos varían según el proveedor. Asegúrese de que los empleados tengan una comprensión fundamental de las vulnerabilidades y explotaciones predominantes con una capacitación continua sobre conciencia en ciberseguridad, la cual se debe actualizar continuamente para reflejar el panorama de amenazas en evolución.

Dado que la gran mayoría de los ataques no dependen del objetivo, las organizaciones ya no pueden darse el lujo de adoptar un enfoque reactivo. La práctica proactiva de la protección predictiva y las buenas prácticas de seguridad de la información junto con la capacitación y la conciencia de los empleados ayudarán a las empresas a estar un paso por delante del panorama de amenazas actual.

Traducido por: Juan Carlos Brito | Jefe de Soporte Técnico en INFORC ECUADOR


6 visualizaciones

Entradas Recientes

Ver todo
bottom of page