{"id":16274,"date":"2022-06-25T15:22:00","date_gmt":"2022-06-25T22:22:00","guid":{"rendered":"https:\/\/www.lomixto.com\/blog\/?p=16274"},"modified":"2022-06-30T15:20:31","modified_gmt":"2022-06-30T22:20:31","slug":"5-amenazas-corporativas-importantes-que-no-son-ransomware","status":"publish","type":"post","link":"http:\/\/www.lomixto.com\/blog\/articulos\/knowledge\/16274\/","title":{"rendered":"5 amenazas corporativas importantes que no son ransomware"},"content":{"rendered":"\n<p>Los cibercriminales se valen de distintas alternativas para realizar actividades maliciosas, desde aprovechar bases de datos mal configuradas, t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar a empleados y obtener informaci\u00f3n o acceso, vulnerabilidades en tecnolog\u00edas que utiliza la organizaci\u00f3n o alg\u00fan proveedor, o el uso de credenciales d\u00e9biles y f\u00e1ciles de descifrar, etc.\u00a0<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que\u00a0si bien el ransomware es un tipo en particular de malware que despierta preocupaci\u00f3n a las organizaciones por el impacto econ\u00f3mico y a la reputaci\u00f3n, no es la \u00fanica forma de amenaza inform\u00e1tica dirigida a las corporaciones.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1378\" height=\"920\" src=\"https:\/\/www.lomixto.com\/blog\/contenidos\/2022\/06\/imagen_2022-06-29_032504407.png\" alt=\"\" class=\"wp-image-16275\"\/><\/figure>\n\n\n\n<p><em>\u201cEl ransomware es una de las amenazas que m\u00e1s preocupaci\u00f3n genera a las empresas, sobre todo por su actividad en los \u00faltimos a\u00f1os, pero est\u00e1 claro que no es la \u00fanica amenaza que apunta a empresas y organizaciones de Am\u00e9rica Latina y del mundo. Existen otro tipo de amenazas que tambi\u00e9n representan un riesgo importante que deben ser contemplados en las estrategias de prevenci\u00f3n que cada compa\u00f1\u00eda lleve adelante. No hay que olvidar que salvo los ataques que tienen como objetivo realizar tareas de espionaje,\u00a0<strong>la principal motivaci\u00f3n de los actores de amenazas es obtener un beneficio econ\u00f3mico, por lo que buscar\u00e1n la forma de monetizar sus ataques, ya sea mediante la extorsi\u00f3n, venta de datos en el mercado clandestino de la dark web u otra forma<\/strong>.\u201d,\u00a0<\/em>coment\u00f3 Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Las 5 amenazas corporativas importantes que destaca ESET y no son ransomware, son:<\/p>\n\n\n\n<p><strong>1. Filtraci\u00f3n o exposici\u00f3n de datos:&nbsp;<\/strong>Se da como consecuencia de un acceso indebido a los sistemas de una organizaci\u00f3n. Una vez dentro de la red, algunos actores de amenazas logran esquivar los radares de detecci\u00f3n y realizar tareas de reconocimiento, en busca de informaci\u00f3n sensible para robar o incluso escalar privilegios y acceder a informaci\u00f3n cr\u00edtica y de mayor valor. Las formas de acceso inicial a los sistemas de la v\u00edctima var\u00edan, ya que los atacantes pueden utilizar distintos vectores para su cometido.<\/p>\n\n\n\n<p>Si bien la filtraci\u00f3n o exposici\u00f3n de informaci\u00f3n puede ser consecuencia de algunas de las amenazas, como un ataque de phishing que descargue un malware o ataques de fuerza bruta, las filtraciones se dan tambi\u00e9n por errores humanos, como configuraciones indebidas de bases de datos o debido al acceso de alguien interno a la organizaci\u00f3n que ten\u00eda permisos innecesarios y que por error o deliberadamente comparti\u00f3 informaci\u00f3n sensible. Tambi\u00e9n ocurre con los dispositivos f\u00edsicos robados que contienen informaci\u00f3n sensible o accesos. Por otra parte, un ataque a un proveedor podr\u00eda provocar la exposici\u00f3n de datos de la organizaci\u00f3n, y la seguridad de este proveedor es algo que est\u00e1 m\u00e1s all\u00e1 del control de la empresa, pero es un riesgo que se deber\u00eda tener presente a la hora de evaluar la seguridad de la organizaci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"775\" height=\"517\" src=\"https:\/\/www.lomixto.com\/blog\/contenidos\/2022\/06\/imagen_2022-06-29_032547845.png\" alt=\"\" class=\"wp-image-16276\"\/><\/figure>\n\n\n\n<p><strong>2. Ataques de fuerza bruta:&nbsp;<\/strong>Una de las formas m\u00e1s comunes que utilizan los cibercriminales de acceder a los sistemas de una empresa es a trav\u00e9s de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataques de fuerza bruta<\/a>. Tiene el objetivo de descifrar credenciales d\u00e9biles de servicios expuestos a Internet para as\u00ed lograr acceso a la red de la v\u00edctima y luego llevar adelante otra acci\u00f3n maliciosa, como robar informaci\u00f3n o desplegar malware. Existen distintos tipos como los ataques de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/19\/que-es-ataque-password-spraying\/\" target=\"_blank\" rel=\"noreferrer noopener\">password spraying<\/a>&nbsp;o de credential stuffing, entre otros. Para ello los ciberdelincuentes se valen de software, hardware y de bases de datos (desde diccionarios,&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/01\/contrasenas-mas-comunes-2021-son-mas-inseguras\/\" target=\"_blank\" rel=\"noreferrer noopener\">contrase\u00f1as m\u00e1s comunes<\/a>, hasta&nbsp;<a href=\"https:\/\/haveibeenpwned.com\/PwnedWebsites\" target=\"_blank\" rel=\"noreferrer noopener\">credenciales filtradas en brechas pasadas<\/a>) que les permiten de manera automatizada probar combinaciones de usuarios y contrase\u00f1as hasta dar con credenciales v\u00e1lidas para determinados servicios. Es importante tener presente que el uso de contrase\u00f1as d\u00e9biles es una pr\u00e1ctica com\u00fan y dif\u00edcil de erradicar, y esto es algo que los atacantes lo saben y por eso a lo&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/11\/25\/mayoria-ataques-fuerza-bruta-buscan-descifrar-contrasenas-cortas\/\" target=\"_blank\" rel=\"noreferrer noopener\">primero que apuntan es a descifrar contrase\u00f1as cortas<\/a>&nbsp;de entre uno y siete caracteres.<\/p>\n\n\n\n<p>Por otro lado, con la adopci\u00f3n del trabajo remoto e h\u00edbrido a ra\u00edz de la pandemia los&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/11\/30\/aumentaron-ataques-fuerza-bruta-rdp-america-latina\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataques de fuerza bruta crecieron exponencialmente<\/a>, principalmente por grupos de ransomware, pero tambi\u00e9n por actores maliciosos que buscan desplegar otro tipo de malware o incluso&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2015\/04\/17\/que-es-un-backdoor\/\" target=\"_blank\" rel=\"noreferrer noopener\">backdoors<\/a>, los cuales permiten la comunicaci\u00f3n remota del atacante con el sistema comprometido.<\/p>\n\n\n\n<p><strong>3. Ataques a la cadena de suministro:&nbsp;<\/strong>Otra amenaza que debe ser considerada por las organizaciones, es la cadena de suministro; es decir, si se est\u00e1 lo suficientemente preparada para enfrentar las consecuencias de un ataque a un proveedor cuya gesti\u00f3n de la seguridad est\u00e1 m\u00e1s all\u00e1 de su per\u00edmetro. En 2021 se registr\u00f3 un&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/04\/12\/ataques-cadena-suministro-modalidad-que-crece-y-supone-gran-riesgo\/\" target=\"_blank\" rel=\"noreferrer noopener\">crecimiento de los ataques a la cadena de suministro<\/a>. Muchas veces estos ataques aprovechan vulnerabilidades existentes en proveedores de software y los actores maliciosos distribuyen, por ejemplo, una actualizaci\u00f3n maliciosa o una app que deriva en el compromiso de los clientes de este proveedor. Esto les permite a los atacantes tener un alcance mayor en comparaci\u00f3n con un ataque dirigido a una sola organizaci\u00f3n y comprometer a muchas compa\u00f1\u00edas a partir de una misma campa\u00f1a.<\/p>\n\n\n\n<p><strong>4. RAT, Troyanos de acceso remoto:&nbsp;<\/strong>Un tipo de malware muy peligroso para las organizaciones por sus capacidades para espiar y robar informaci\u00f3n. A trav\u00e9s de comandos enviados remotamente pueden: robar credenciales almacenadas en el navegador y de apps de mensajer\u00eda, ejecutar&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/03\/04\/que-es-keylogger-herramienta-para-espiar\/\" target=\"_blank\" rel=\"noreferrer noopener\">keyloggers<\/a>&nbsp;que registran las pulsaciones de teclado, realizar capturas de pantalla, tomar fotograf\u00edas, registrar audio, interceptar comunicaciones, o descargar otro malware en el equipo, entre otras.<\/p>\n\n\n\n<p>Existen varios RAT en actividad, algunos de los m\u00e1s utilizados por los cibercriminales son&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/04\/28\/agent-tesla-principales-caracteristicas-este-malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">Agent Tesla<\/a>,&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/29\/que-es-njrat-troyano-acceso-remoto-utilizado-cibercriminales\/\" target=\"_blank\" rel=\"noreferrer noopener\">njRAT<\/a>,&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/10\/25\/caracteristicas-troyano-acceso-remoto-wshrat\/\" target=\"_blank\" rel=\"noreferrer noopener\">WSHRAT<\/a>, Remcos, entre otros. Suelen distribuirse a trav\u00e9s de campa\u00f1as de phishing que incluyen correos adjuntos o enlaces maliciosos, mediante falsas aplicaciones o instaladores de programas, entre otras.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"737\" height=\"383\" src=\"https:\/\/www.lomixto.com\/blog\/contenidos\/2022\/06\/imagen_2022-06-29_032631243.png\" alt=\"\" class=\"wp-image-16277\"\/><\/figure>\n\n\n\n<p><strong>5. Ingenier\u00eda Social:&nbsp;<\/strong>Las t\u00e9cnicas de ingenier\u00eda social evolucionaron, hoy se observan ataques que utilizan bots de voz para robar los c\u00f3digos de verificaci\u00f3n, campa\u00f1as de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/05\/03\/que-es-vishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">vishing<\/a>&nbsp;mediante apps de mensajer\u00eda como WhatsApp para hacer llamar a las potenciales v\u00edctimas, pero tambi\u00e9n a trav\u00e9s de mensajes. Lo mismo ocurre en redes sociales, donde los atacantes no solo utilizan perfiles falsos suplantando la identidad de amigos, contactos profesionales u organizaciones, sino que tambi\u00e9n utilizan t\u00e9cnicas como el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/06\/18\/falsos-perfiles-bancos-instagram-criminales-utilizando-scrapping-seguidores\/\" target=\"_blank\" rel=\"noreferrer noopener\">scraping de seguidores<\/a>&nbsp;para captar determinado perfil de usuarios.<\/p>\n\n\n\n<p>Las&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2016\/02\/08\/estafas-bec-afectan-companias-millones-dolares\/\" target=\"_blank\" rel=\"noreferrer noopener\">estafas del tipo Business Email Compromise (BEC)<\/a>, que en espa\u00f1ol significa compromiso de cuentas de correo de empresas, es un tipo de fraude que se vale de la ingenier\u00eda social dirigido generalmente al \u00e1rea de administraci\u00f3n y finanzas de una organizaci\u00f3n. Los atacantes se hacen pasar por un ejecutivo o el propio CEO de la compa\u00f1\u00eda y solicitan una transferencia urgente a un proveedor, por ejemplo. Las BEC representan para las organizaciones m\u00e1s p\u00e9rdidas que cualquier otro tipo de delito inform\u00e1tico. En Estados Unidos, por ejemplo, el \u00faltimo a\u00f1o se&nbsp;<a href=\"https:\/\/esetcom-my.sharepoint.com\/personal\/juan_haran_eset_com\/Documents\/Backup%202022%20Compu%20anterior\/Escritorio\/significa%20compromiso%20de%20cuentas%20de%20correo%20corporativas\" target=\"_blank\" rel=\"noreferrer noopener\">registraron cerca de 20.000 denuncias de estafas del tipo BEC<\/a>&nbsp;que derivaron en 2.4 mil millones en ganancias para los cibercriminales.<\/p>\n\n\n\n<p>Tambi\u00e9n comenzaron a reportarse ataques de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/15\/deepfakes-estamos-preparados-impacto\/\" target=\"_blank\" rel=\"noreferrer noopener\">deep fake y deep voice<\/a>, en los cuales los atacantes utilizan software que se apoya en inteligencia artificial para suplantar a trav\u00e9s de la imagen y\/o la voz a personas reales.<\/p>\n\n\n\n<p>ESET comparte una&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/infographics\/amenazas-informaticas-dirigidas-organizaciones-que-no-son-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">infograf\u00eda<\/a>&nbsp;en la cual resumimos cu\u00e1les son las 5 amenazas inform\u00e1ticas m\u00e1s peligrosas para las organizaciones m\u00e1s all\u00e1 del ransomware.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cibercriminales se valen de distintas alternativas para realizar actividades maliciosas, desde aprovechar bases de datos mal configuradas, t\u00e9cnicas de ingenier\u00eda social para enga\u00f1ar a empleados y obtener informaci\u00f3n o acceso, vulnerabilidades en tecnolog\u00edas que utiliza la organizaci\u00f3n o alg\u00fan proveedor, o el uso de credenciales d\u00e9biles y f\u00e1ciles de descifrar, etc.\u00a0ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, asegura que\u00a0si bien el ransomware es un tipo en particular de malware que despierta preocupaci\u00f3n a las organizaciones por el impacto econ\u00f3mico y a la reputaci\u00f3n, no es la \u00fanica forma de amenaza inform\u00e1tica dirigida a las corporaciones. \u201cEl ransomware es [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":16277,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[2570,2569,2571,1288,1129],"class_list":["post-16274","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge","tag-informatica","tag-proteccion","tag-ransomware","tag-seguridad","tag-virus"],"meta_box":{"bk_post_subtitle":"","bk_post_layout_standard":"global_settings","bk-single-header--bg-color":"","bk-single-header--bg-pattern":"global_settings","bk-single-header--inverse":"global_settings","bk-feat-img-status":"global_settings","bk-authorbox-sw":"global_settings","bk-postnav-sw":"global_settings","bk-related-sw":"global_settings","bk-same-cat-sw":"global_settings","bk_related_heading_style":"global_settings","bk_related_source":"global_settings","bk_number_related":"global_settings","bk_related_post_layout":"global_settings","bk_related_post_category":"global_settings","bk_related_post_excerpt":"global_settings","bk_related_post_meta":"global_settings","bk_related_post_icon":"global_settings","bk_related_heading_style_wide":"global_settings","bk_related_source_wide":"global_settings","bk_related_post_layout_wide":"global_settings","bk_related_post_icon_wide":"global_settings","bk_same_cat_id":"current_cat","bk_same_cat_heading_style":"global_settings","bk_same_cat_post_layout":"global_settings","bk_same_cat_number_posts":"global_settings","bk_same_cat_post_category":"global_settings","bk_same_cat_post_excerpt":"global_settings","bk_same_cat_post_meta":"global_settings","bk_same_cat_post_icon":"global_settings","bk_same_cat_more_link":"global_settings","bk_same_cat_id_wide":"current_cat","bk_same_cat_heading_style_wide":"global_settings","bk_same_cat_post_layout_wide":"global_settings","bk_same_cat_post_icon_wide":"global_settings","bk_same_cat_more_link_wide":"global_settings","bk_post_sb_select":"global_settings","bk_post_sb_position":"global_settings","bk_post_sb_sticky":"global_settings","bk_video_media_link":"","bk_gallery_content":[],"bk_gallery_type":"gallery-1","bk_review_checkbox":"0","bk_review_box_position":"default","bk_review_product_img":false,"bk_review_box_title":"","bk_review_box_sub_title":"","bk_review_score":"","bk_review_summary":"","bk_pros_cons":"0","bk_review_pros_title":"","bk_review_pros":[],"bk_review_cons_title":"","bk_review_cons":[]},"_links":{"self":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/16274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/comments?post=16274"}],"version-history":[{"count":0,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/16274\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media\/16277"}],"wp:attachment":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media?parent=16274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/categories?post=16274"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/tags?post=16274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}