- Table of contents
Los 4 vectores de ataque más comunes en LATAM
Evolución de la huella digital
La huella digital de las organizaciones ha evolucionado y crecido significativamente en los últimos 10 años; ahora es importante no sólo proteger las direcciones IP y los dominios, sino también las redes sociales, las plataformas de pago y los servicios de terceros. Identificar riesgos como vulnerabilidades, ataques a la cadena de suministro y fugas de credenciales es crucial para la seguridad de las organizaciones.
El equipo de Cyberint ha analizado miles de riesgos y amenazas y ha reducido los 4 principales riesgos a los que se enfrentará América Latina en 2024 y en 2025.
1. Fuga de credenciales
El Informe sobre filtraciones de datos de Verizon mostró que en todo el mundo en 2019 y 2020 el segundo vector de ataque más común fueron las credenciales robadas. En 2021 y 2022 era el vector de ataque más común. Existen varios métodos de robo de credenciales, entre los que se incluyen las brechas de datos, las infecciones de malware y la ingeniería social:
Violación de datos
La violación de datos es el principal método para la fuga de credenciales. Las redes corporativas suelen verse comprometidas, lo que provoca el robo y la filtración de bases de datos que contienen credenciales de usuario. En algunos casos, estas bases de datos contienen contraseñas cifradas, pero en otros, los nombres de usuario y las contraseñas se exponen en texto sin formato.
Ejemplos de alto perfil
Algunos ejemplos son Twitter, LinkedIn y Facebook. Estos ejemplos ponen de relieve la gravedad y el impacto generalizado de las fugas de credenciales tanto en individuos como en organizaciones.
Infecciones de malware
Otro método importante son las infecciones de malware, en particular a través de ladrones de información y troyanos de acceso remoto (RAT). Estos tipos de malware están diseñados para recopilar credenciales de los dispositivos infectados y enviarlas a servidores controlados por los actores de la amenaza, que luego utilizan o venden la información robada.
Ingeniería social
Las tácticas de ingeniería social, como los ataques de phishing y de correo electrónico comercial comprometido (BEC) engañan a las personas para que revelen sus credenciales haciéndose pasar por entidades o personas de confianza a través de correos electrónicos, mensajería, anuncios y/o sitios web maliciosos.
¿Cómo se puede mitigar esta amenaza?
Para combatir el riesgo de fuga de credenciales, Cyberint recomienda varias estrategias, entre las que se incluyen:
- Políticas de contraseñas seguras
- Autenticación multifactor (MFA)
- Supervisión periódica de las credenciales filtradas en la Web
- Asegurarse de que los dispositivos están libres de malware
2. Ataques de phishing
El informe IBM Threat Intelligence incluye el phishing entre los principales vectores de ataque en 2022-2023. La eficacia del phishing radica en su capacidad para hacerse pasar por entidades de confianza, engañando así a las personas para que divulguen información confidencial, como las credenciales de inicio de sesión. Las tácticas incluyen, entre otras, el phishing, el correo electrónico comercial comprometido (BEC) y el vishing.
Los ataques de phishing son cada vez mejores y más engañosos. Los subdominios de sitios maliciosos se hacen pasar fácilmente por una página auténtica:
Las tácticas de ingeniería social explotan la psicología humana para engañar a las personas para que cometan errores de seguridad o faciliten información confidencial, y cada vez son más difíciles de detectar con la llegada de la IA.
Impacto de estos ataques
- Exposición de información sensible
- Filtraciones de datos que pueden comprometer millones de credenciales de usuarios y causar graves daños a las organizaciones afectadas
- Pérdidas financieras, a través de transacciones fraudulentas o al proporcionar a los atacantes acceso a cuentas financieras
- Pérdida de confianza por parte de clientes, socios y partes interesadas debido a la percepción de falta de seguridad
- Cumplimiento y cuestiones legales
Estrategias de mitigación
Para combatir las amenazas de phishing e ingeniería social, Cyberint recomienda varias estrategias. Entre ellas se incluyen:
- Educar a empleados y usuarios
- Aplicar políticas de contraseñas seguras
- Utilizar la autenticación multifactor (MFA)
- Supervisar continuamente los indicios de ataques de phishing y vigilar dominios similares.
- Utilizar herramientas de seguridad del correo electrónico
Vulnerabilidades y bypass de MFA
MFA es una medida de seguridad crucial que añade una capa extra de protección más allá de un simple nombre de usuario y contraseña. Se recomienda para mejorar la seguridad en varias plataformas y servicios. Sin embargo, los atacantes pueden eludir la MFA mediante los siguientes métodos
La supervisión continua de los ataques de suplantación de identidad, dominios similares y parches de redes sociales es crucial para prevenir estos ataques.
Secuestro de sesión
Los atacantes secuestran una sesión después de que el usuario se haya autenticado robando o utilizando cookies de sesión obtenidas previamente, lo que les permite eludir la AMF sin necesidad del segundo factor del usuario.
Phishing para obtener códigos MFA
Mediante ataques de phishing, los agresores engañan a los usuarios para que introduzcan sus códigos MFA en una página de inicio de sesión falsa. A continuación, los atacantes utilizan estos códigos para obtener acceso no autorizado.
Fatiga de Notificaciones Push
Los atacantes explotan la AMF basada en push enviando repetidas notificaciones push a los usuarios. Los usuarios, abrumados por las constantes notificaciones, pueden aprobar inadvertidamente una solicitud de autenticación, concediendo acceso al atacante.
Estrategias de mitigación de MFA Bypass
Cyberint detecta y recopila decenas de miles de cookies sensibles de múltiples fuentes únicas. Junto con el archivo de cookies hay información adicional sobre el host infectado y las páginas de inicio de sesión, que también ayudan a identificar la empresa vulnerable, esas empresas están en riesgo constante si no se toman medidas. Es muy importante vigilar continuamente las fuentes de la Deep and Dark Web en busca de este tipo de amenazas.
4. Explotación de CVE
Ha habido un aumento significativo en el número de CVE detectados a lo largo de los años, con un incremento notable en la última década. Esta tendencia sugiere un reto creciente en la gestión de vulnerabilidades.
La explotación de CVE sigue siendo uno de los principales vectores de ataque, y los agresores se dirigen cada vez más a programas y tecnologías de uso generalizado, incluidas las tecnologías de seguridad, para encontrar vulnerabilidades.
Factores comunes a estas campañas de explotación masiva:
Aunque muchas CVE están documentadas, un porcentaje menor (2-5%) se explota activamente en el mundo real. Por lo tanto, es importante centrarse en las CVE de alto riesgo para los esfuerzos de mitigación.
Para que un ataque sea escalable, es necesario automatizar el proceso de explotación. Esta automatización permite a los atacantes explotar vulnerabilidades en software y servicios de uso generalizado de forma más eficiente.
Entonces, ¿cómo se puede mitigar una amenaza de este tipo?
- Vigilancia continua del entorno digital para detectar y responder a las amenazas con prontitud
- Manteniendo un inventario de activos tecnológicos para identificar posibles vulnerabilidades y exposiciones
- Aplicando parches con prontitud
- Segmentando las redes para dificultar el movimiento lateral de los atacantes dentro de la red
- Realizar pruebas de penetración para identificar y abordar las vulnerabilidades antes de que los atacantes puedan explotarlas
Las amenazas de hoy no tienen por qué ser las de mañana
El panorama de las amenazas es dinámico y, aunque éstas son las amenazas actuales, es importante estar al tanto de las amenazas cambiantes. El cuadro de mando estratégico del panorama de amenazas de Cyberint puede ayudarle a mantenerse al tanto de las tendencias en su sector y región.
El módulo Attack Surface Monitoring de Cyberint descubre continuamente la huella digital de su organización, creando un inventario completo de activos y proporcionando visibilidad sobre sus activos digitales orientados a Internet. Posteriormente, el módulo ASM identifica las exposiciones de seguridad, evalúa el riesgo de cada una y asigna puntuaciones de riesgo para simplificar la priorización, acelerar la corrección y ayudarle a mejorar la postura de seguridad.
Obtenga más información sobre las ofertas de Cyberint, incluida la protección frente a riesgos digitales, la inteligencia frente a amenazas, la inteligencia de la cadena de suministro y mucho más en una demostración.