Métodos de Reconocimiento Previos al Ataque – Certsuperior
55 5985 - 5000
Av. Santa Fe no. 170, Col. Lomas de Santa Fe,CP. 01210
Métodos de Reconocimiento Previos al Ataque – Certsuperior
CertSuperior Banner

Métodos de Reconocimiento Previos al Ataque

Las campañas de spear-phishing y los ataques watering hole se basan en la ingeniería social, pero otros tipos de ataque prescinden del elemento humano y se centran en buscar puntos débiles en el perímetro de seguridad de las víctimas hasta que logran penetrar en la red.
Estas «maniobras de reconocimiento» son cada vez más importantes para quienes quieren infiltrarse en la red de una empresa. Generalmente, el primer paso es obtener información sobre los sistemas para averiguar si presentan puntos débiles que puedan aprovecharse.
Basta echar un vistazo a los principales ataques de día cero de 2014 para darse cuenta de la importancia de estas técnicas. La vulnerabilidad de día cero más usada fue, con diferencia, la CVE-2013-7331, que no permite acceder a un sistema vulnerable e infectarlo como suele ser habitual, sino que solo sirve para recabar información sobre una red: nombres de host, direcciones IP, nombres de rutas internas, etc. Un atacante que conozca todos estos datos podrá planificar fácilmente su próximo ataque.
Además, la vulnerabilidad en cuestión tardó bastante en resolverse. En 2013 se le asignó un CVE, pero no se divulgó hasta febrero de 2014 y hasta septiembre de 2014 no se hizo pública una solución, lo que dejó a los atacantes 204 días para actuar.
Pero ¿por qué no se corrigió antes? Como la vulnerabilidad no permitía controlar los equipos afectados, posiblemente se subestimó su gravedad y se pensó que no urgía tanto resolverla. Al darse cuenta, los ciberdelincuentes aprovecharon para informarse sobre las redes que pretendían atacar y conseguir más fácilmente sus objetivos.
Tal vez esto demuestre que el sector de la seguridad necesita prestar más atención a las amenazas que suponen un riesgo indirecto. Una vulnerabilidad que solo facilita información sobre una red, un equipo o un dispositivo suele considerarse menos grave que otra que tiene como consecuencia la elevación de privilegios. Sin embargo, puede ser igual de peligrosa si se utiliza para descubrir sistemas vulnerables que, de lo contrario, habrían pasado inadvertidos.
 
Descargar el Informe de Symantec
 
Symantec Informe de Seguridad