mayoristas informatica
Seguridad

Los ciberatacantes también asustan en Halloween

Publicado 28 Oct 2022
Hillstone seguridad

En cuanto a combatir las ciberamenazas, nunca hay que bajar la guardia. Mucho menos a finales de octubre, época de disfraces. Y es que, igual como las personas se disfrazan para Halloween, los ciberdelincuentes se ponen igualmente su mejor atuendo, logrando que sus ataques pasen desapercibidos y puedan entrar en las empresas.

Para esquivar unos verdaderos días de terror, el Equipo de Investigación de Hillstone Networks, proveedor de soluciones de ciberseguridad innovador y accesible, otorga todas las claves relacionadas con los principales tipos de ciberataques, comentando cómo combatirlos en esta época.

- Phishing

Por norma general, este tipo de ataques combinan la tecnología con técnicas psicológicas, capaces de engañarnos para lograr la información que requieren, sin crear sospechas o ser detectados. En todos estos casos, el atacante enviará un enlace a su objetivo redirigiendo a un sitio web falso. Allí, el usuario es engañado para que informe de datos confidenciales, o para que descargue un malware o virus.

¿Cómo poder combatirlo? Para evitar este tipo de ataques, las organizaciones ya efectúan campañas de concientización pensando en el usuario final. Se centran en evitar abrir correos desconocidos. También en verificar el dominio del correo remitente, verificando siempre las faltas ortográficas, la concordancia o la redacción.

- Denegación de servicio (DoS)


Se trata de un ataque pensado para saturar los recursos de un sistema, usando solicitudes de servicio ilegítimas, siempre con la idea de que se bloquee, sin brindar servicio a los usuarios que deseen acceder a él de forma legítima.

La acción maliciosa se centra en inundar un sitio web con falsas solicitudes de servicio. Y es que el sistema se verá obligado a responder obligatoriamente, provocando el consumo de todos sus recursos. Pretenden obligar al cierre de las operaciones del sitio web afectado. Además, este tipo de ataques son usados para obligar a que el sistema se encuentre desconectado, convirtiendo el sitio en vulnerable, y blanco de otro tipo de ataques.

¿Cómo conseguir combatirlo? Los expertos sugieren que se utilice un firewall efectivo para detectar las solicitudes ilegítimas que quieran ingresar al sitio. Para que así se descarten y no afecten el funcionamiento del sitio.

- Robo de contraseña

El atacante puede intentar sustraer la contraseña de las empresas por su cuenta o pagándole a alguien para que lo haga por él. Además, se puede valer de otros métodos: phishing o trucos psicológicos, engañando y logrando este tipo de información privada. Por otra parte, el ciberatacante podría procurar descifrar una contraseña usando combinaciones de la información personal del objetivo. Hablamos de la fecha de nacimiento, el aniversario de bodas o el nombre de la mascota.

¿Cómo hay que combatirlo? Lo más recomendable recae en utilizar aplicaciones para gestores de contraseñas. También usar claves robustas, así como bloquear los accesos a aplicaciones, dispositivos y sitios web, tras varios intentos fallidos de ingreso de clave.

- Ransomware

El objetivo de estos ataques recae en contaminar un sistema con un malware, logrado mediante un sitio web o un archivo adjunto en un correo electrónico. Se aprovechará de las vulnerabilidades del sistema para invadirlo y, posteriormente, bloquearlo.

Una vez que el ransomware ha cumplido su objetivo, el atacante podría llegar a tomar el control del sistema, o también de una parte considerable de este, con la idea de solicitar un rescate a la persona u organización afectada.

¿Cómo combatirlo? Hay que estar atentos a los sitios web que visitamos y a los enlaces a los que hacemos clic. Además, resulta importante usar un firewall con capacidad para hacer inspecciones profundas a los paquetes de datos, haciendo uso de la inteligencia artificial (AI) y de la solución Hillstone ZTNA.

- Troyanos

Sinónimo de un programa malicioso o malware, llega a disfrazarse como un programa legítimo y confiable. Se consigue que una persona ejecute este programa y que el malware ingrese al sistema. Cuando el sistema es invadido, se puede utilizar el malware para conseguir abrir una puerta trasera y así los atacantes ingresen al sistema o penetren en la red de una organización, sin ser detectados.

¿Cómo se combate? Básicamente, evitando que los usuarios descarguen o instalen programas que no dispongan de un origen verificado. También hay que usar un firewall que pueda examinar los paquetes de datos para detectar y luego aislar inmediatamente cualquier troyano. La recomendación para prevenir este tipo de ataques es usar un antivirus, XDR o NDR para conseguir reforzar la seguridad de los dispositivos finales de la empresa, manteniendo protegida la red interna.

Afortunadamente, Hillstone Networks dispone de la solución perfecta para cada escenario. Los NGFW de la Serie A se trata de una plataforma sólida para que los clientes empresariales lleguen a habilitar una solución SD-WAN capaz de unir las necesidades de conectividad y de seguridad. Además, la integración consolida de la red VPN y la seguridad en un dispositivo o cliente logrará una conexión a Internet local más rápida, económica y mucho más segura en ubicaciones remotas.
Este sitio Web utiliza cookies propias y de terceros para habilitar las funcionalidades técnicas de uso de la web, realizar estadísticas y análisis del tráfico de navegación recibido, personalizar las preferencias del usuario y otras para ofrecer anuncios y publicidad. También permitimos el uso de funcionalidades para interactuar con redes sociales. Puedes informarte más sobre qué cookies estamos utilizando en nuestra política de cookies