Las 5 fases de un ataque hacker

Normalmente, un ataque hacker sigue un proceso paso a paso. Algunos de estos pasos se inician meses antes de que los objetivos se vean afectados

A pesar de los sacrificios, sobre todo económicos, para actualizar sus sistemas de seguridad informática, las empresas e instituciones, que son una reserva de información valiosa, siguen siendo golpeadas por los hackers, como demuestran los recientes ataques de malware que se han cobrado numerosas víctimas.

Primero WannaCry y luego Petya, dos peligrosísimos ataques de ransomware, han provocado el pánico en todo el mundo, hackeando cientos de miles de ordenadores y teniendo en jaque los datos de las empresas afectadas. Y sobre todo, siguiendo el modus operandi de este tipo de malware, exigían el pago de un rescate. Un dinero que, como sugieren muchos expertos, no debería pagarse nunca. Por dos razones: no hay certeza de que los hackers vayan a cumplir su parte del trato una vez que hayan obtenido el dinero, y (sobre todo) alimentaría su actividad delictiva. El problema es que la mayoría de las empresas aún no son capaces de hacer frente a un ciberataque.

Normalmente, un ataque de piratas informáticos sigue un proceso gradual y en varias etapas. Algunos de ellos comienzan meses antes de que los objetivos sean atacados.

Primera fase: identificar el objetivo

En primer lugar, los hackers necesitan identificar un objetivo a atacar y planificar cómo configurar el ataque. En general, los motivos que mueven las manos de los hackers son siempre los mismos: razones económicas, la posibilidad de apropiarse de datos valiosos o de dañar a la empresa. Una vez identificado el objetivo, comienza la fase de estudio. Los ciberdelincuentes empiezan a recopilar información sobre la empresa y especialmente sobre su sistema de seguridad. Se establece una campaña de ingeniería social, una técnica utilizada para extraer datos útiles para utilizar en el ataque. Los hackers crean un sitio web falso, visitan las instalaciones y también asisten a los eventos organizados por la empresa, con el fin de aprender todo sobre el objetivo. En este punto, comienza la planificación del ataque.

Segunda fase: Intrusión

Los hackers eligen, en base a la información recopilada en el primer paso, cómo vulnerar el sistema de seguridad de la empresa. En esta fase, los ciberdelincuentes entran de puntillas, escondiendo sus armas en las máquinas que van a ser atacadas. De forma silenciosa, quizás utilizando técnicas de phishing, roban las credenciales de la red de seguridad o instalan malware en los ordenadores. El objetivo es obtener el control de los dispositivos a distancia. Se trata de una fase muy delicada, de la que depende el éxito o el fracaso de la brecha informática.

Tercera fase: estudio de la red de la empresa

Permaneciendo siempre bajo rastro y actuando como un usuario autorizado, el hacker estudia la red de la empresa, mapeando los servidores y toda la red de protección. El objetivo principal es ampliar el compromiso al máximo. En esta fase, el ciberdelincuente, en secreto como si de un virus se tratara, analiza el sistema, tratando de averiguar dónde están las bases de datos que guardan información sensible, como las contraseñas de acceso a la red de protección. Normalmente, esto tiene lugar meses o semanas antes de que se detecte el ataque.

Cuarta fase: acceso a los datos de la empresa

Una vez obtenidas las credenciales, los hackers toman el control de los sistemas informáticos de la empresa. El ataque entra en una fase muy caliente, ya que los hackers comprometen todos los canales de la red de seguridad y ahora están dispuestos a hacer pública la brecha. En este paso, los ciberdelincuentes tienen acceso a todos los servidores de la empresa: correos electrónicos, documentos sensibles, información de los clientes.

Quinto paso: el ataque final

En el último paso, los ciberdelincuentes salen a la luz, poniendo en práctica su objetivo final: bloquear las actividades de la empresa y pedir dinero a cambio. Los datos contenidos en las máquinas afectadas se cifran mediante un ransomware. Demasiado tarde para detener la ciberamenaza, que comenzó meses antes de ser detectada. El problema es que los hackers, utilizando sistemas legítimos, se infiltran en la red de protección de la empresa sin dejar rastro.

Cómo protegerse

Invertir en seguridad informática significa algo más que utilizar sofisticados sistemas de protección. Es muy importante mantener sus dispositivos actualizados (sólo hace falta una vulnerabilidad informática para comprometer toda la red de la empresa) y preparar a sus empleados para hacer frente a un ataque de hackers. Como hemos visto, los hackers consiguen obtener las credenciales de acceso a la red de la empresa a través del phishing, una técnica engañosa mediante la cual se engaña a las víctimas para que revelen datos secretos.


Deja un comentario