Ataques de abrevadero: cómo APT y los ciberdelincuentes se infiltran en infraestructuras seguras

Ataques de abrevadero: cómo APT y los ciberdelincuentes se infiltran en infraestructuras seguras

Ataque WaterHole

Mi primer encuentro con el mundo de los ciberdelincuentes ocurrió a través de una campaña de ataque de abrevadero hace muchos años.. Visité un sitio web persa y descubrí que estaba descargando malware a los visitantes’ Navegadores. Me puse en contacto rápidamente con el administrador del sitio, que me informaron que no tenían conocimiento técnico del tema. Se hizo evidente que estaban utilizando un CMS obsoleto con vulnerabilidades de seguridad bien conocidas., qué delincuentes estaban explotando para dirigirse a audiencias específicas y propagar malware.

Ataques de abrevadero son algunos de los métodos preferidos por los ciberdelincuentes y la amenaza persistente avanzada (Apts). En estos ataques, Los ciberdelincuentes utilizan una táctica llamada “Compromiso estratégico de la web” (SWC) para obtener acceso a la red de la organización de la víctima. Identificando los sitios web visitados con frecuencia por los usuarios objetivo, Un atacante puede infectar esos sitios web con malware y descargarlo a usuarios desprevenidos’ dispositivo.

El malware utilizado en los ataques de abrevadero está diseñado para evadir la detección y permanecer sin ser detectado en el dispositivo del objetivo., Dar a los atacantes acceso continuo a información confidencial. Este tipo de ataque es de particular preocupación porque puede pasar desapercibido durante largos períodos de tiempo., Permitir a los atacantes recopilar información confidencial a lo largo del tiempo.

Un tipo de malware de uso común en los ataques de abrevadero es el malware polimórfico. El malware polimórfico es un tipo de software malicioso diseñado para cambiar constantemente su código y apariencia con el fin de evitar la detección por parte del software antivirus y otras medidas de seguridad.. Este tipo de malware es particularmente peligroso, ya que puede mutarse en muchas formas diferentes., lo que dificulta que el software antivirus / antimalware tradicional lo detecte y elimine. El malware polimórfico puede cambiar su apariencia utilizando una variedad de métodos, incluido el cifrado, compresión, y aleatorización.

Los ataques de abrevadero son especialmente peligrosos para las pequeñas empresas, ya que a menudo son atacados debido a medidas de seguridad más débiles en comparación con las empresas más grandes. Sin embargo, Incluso grandes organizaciones y agencias gubernamentales han sido víctimas de ataques de pozos de agua..

A continuación se presentan algunos pasos que puede seguir para reducir el riesgo de convertirse en víctima de este tipo de ataques.:

  1. Usar filtrado web: Las herramientas de filtrado web pueden bloquear el acceso a sitios web y páginas web malintencionados o desconocidos. Esto evita que los usuarios descarguen accidentalmente malware del abrevadero..
  2. Utilice antivirus de última generación (NGAV): Las soluciones NGAV utilizan técnicas de detección avanzadas, como algoritmos de aprendizaje automático y análisis de comportamiento para identificar y responder a amenazas nuevas y previamente desconocidas..
  3. Implementar la detección y respuesta de endpoints (EDR): Las soluciones EDR monitorean los puntos finales, como computadoras portátiles y de escritorio, para detectar comportamientos sospechosos y pueden responder a las amenazas en tiempo real.
  4. Implementar la detección y respuesta basadas en la red (NDR): Las soluciones NDR supervisan el tráfico de red en busca de actividades sospechosas y pueden detectar y responder a las amenazas que las soluciones antivirus tradicionales pueden pasar por alto.
  5. Emplee inteligencia de amenazas: Los servicios de inteligencia de amenazas pueden proporcionar información sobre amenazas emergentes, incluyendo malware polimórfico. Puede utilizar esta información para identificar posibles amenazas y tomar las medidas adecuadas para proteger su red.
  6. Implementar una red de confianza cero: Una red de confianza cero es un modelo de seguridad que asume que cada usuario y dispositivo en la red es una amenaza potencial.. Los usuarios deben autenticarse antes de acceder a los recursos de la red, y el acceso está restringido a lo necesario.
  7. Usar segmentación de red: La segmentación de la red ayuda a separar los sistemas críticos y los datos confidenciales del resto de la red.. Esto evita que el malware se propague en caso de un ataque exitoso..
Publicar descargo de responsabilidad

Las vistas, Información, o las opiniones expresadas son únicamente las del autor y no representan necesariamente las de su empleador o las organizaciones a las que está afiliado..

La información contenida en esta publicación es solo para fines de información general. La información es proporcionada por Farhad Mofidi y mientras se esfuerza por mantener la información actualizada y precisa., Él no hace ninguna representación o garantía de ningún tipo, expresa o implícita, En cuanto a la exhaustividad, Precisión, fiabilidad, Idoneidad o disponibilidad del sitio web. Farhad no hace representaciones ni garantías. o cualquier información, productos o gráficos relacionados contenidos en cualquier publicación para cualquier propósito.

Además, La IA puede emplearse como una herramienta para proporcionar sugerencias y mejorar algunos de los contenidos u oraciones. Las ideas, Pensamientos, Opiniones, y los productos finales son originales y hechos por el hombre por el autor.

 

Contesta

Su dirección de correo electrónico no se publicará. Los campos obligatorios están marcados *