Métodos más usados por los cibercriminales para lograr el acceso a las redes corporativas

Agencias de ciberseguridad hicieron un reporte de los 10 vectores más utilizados por los cibercriminales para lograr un acceso hacia un red corporativa

Agencias de ciberseguridad de Estados Unidos, Canadá, Nueva Zelanda, Países Bajos y Reino Unido elaboraron de manera conjunta un listado con las debilidades más comunes que son explotadas por atacantes en su intento por poner un pie adentro de los sistemas de una organización. Estas debilidades son principalmente errores de configuración, controles débiles y malas prácticas de seguridad que hacen a una pobre higiene cibernética.

El reporte incluye cuáles son los controles y prácticas más utilizadas y también recomendaciones para mitigar estos problemas. El informe también explica cuáles son las técnicas más utilizadas por los cibercriminales para aprovechar estas debilidades.

  • La explotación de aplicaciones públicas en internet: Pueden ser sitios web, servidores, bases de datos, servicios de administración de red, etc.
  • Servicios de acceso remoto expuestos a internet: Esta técnica está relacionada con el uso de una VPN y otros servicios que permitan el acceso a una red corporativa desde el exterior, como pueden ser, teamviewer, anydesk, RDP, etc.
  • Phishing: Esta técnica es muy conocida y empleada frecuentemente por los cibercriminales, consta en enviar un correo electrónico con plantillas similares a otros sitios de confianza adjuntando archivos o enlaces maliciosos.
  • Ingeniería social en las relaciones de confianza: Esta técnica consiste en lograr un acceso hacia una organización a través de terceros, ya sea empleados, algún proveedor de servicios, etc, y más aún si el proveedor explotado es el encargado de administrar la seguridad o servicios de TI.
  • Cuentas válidas: Esta técnica tiene que ver con el uso de credenciales válidas que son usadas para el acceso inicial, mantenerse en la red o la escalación de privilegios, generalmente esto puede ocurrir por credenciales por defecto en los servicios implementados, credenciales fáciles de adivinar, credenciales repetidas en servicios o plataformas externas, etc.

Más información: welivesecurity.com

Comments are closed.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies