Anatomía de un ataque corporativo

Yago Gómez Trenor - Analista de Seguridad de Vintegris

Yago Gómez Trenor – Analista de Seguridad de Vintegris

Las organizaciones empresariales dependen cada vez más de los datos digitales, la computación en la nube y la movilidad de la fuerza de trabajo.

Al mismo tiempo, el aumento de las infracciones de datos también se volvió inmanejable para cualquier organización.

Los datos oficiales confidenciales se almacenan en máquinas locales y en servidores en la nube.

La violación de datos, independientemente de que sea simple o compleja, obtuvo acceso a las redes restringidas.

Si profundizamos en el historial de origen de las violaciones de datos, podemos ver que todo comenzó cuando las organizaciones pensaron en almacenar sus datos importantes digitalmente.

De hecho, existía mientras los individuos y las organizaciones comenzaban a mantener registros de información confidencial.

Antes de la abundancia de la informática, la violación de datos era casi como la violación de los documentos privados y confidenciales del individuo que no fueron desechados.

Aun así, la frecuencia de las violaciones de datos expuestas públicamente aumentó junto con la conciencia pública del potencial y el aumento de las infracciones.

¿Cómo ocurre la violación?

Los datos se infringen una vez que un ciberdelincuente se infiltra en una fuente de datos con éxito y extrae información confidencial.

Normalmente se puede hacer físicamente accediendo a cualquier sistema o red para robar datos directa o remotamente.

El último método se utiliza principalmente para empresas objetivo, vemos ciertos pasos que normalmente se siguen antes de cualquier incidente de violación:

  1. Investigación: los ciberdelincuentes hacen una amplia investigación en la búsqueda de vulnerabilidades en la seguridad de las personas, sistemas o redes de la compañía.
  2. Ataque: los delincuentes establecen contacto inicial a través de la red, ya sea de manera oficial o social.
  3. Ataque a la red: esto ocurre cuando un ciberdelincuente se aprovecha de las vulnerabilidades de la infraestructura, el sistema o las aplicaciones para penetrar en la red de la empresa.

Se realiza mediante el hostigamiento de los empleados para que proporcionen acceso a la red de la empresa al proporcionar sus credenciales de inicio de sesión.

Alternativamente, él / ella puede ser engañado para abrir un correo no deseado.

  1. Exfiltración: una vez que el delincuente obtiene acceso, puede poner en peligro la red y tomar como rehenes los datos confidenciales. Por lo tanto, el ataque se convierte en exitoso.

 

 

Por Yago Gómez Trenor – Analista de Seguridad de Vintegris