{"id":16499,"date":"2022-07-18T12:30:00","date_gmt":"2022-07-18T19:30:00","guid":{"rendered":"https:\/\/www.lomixto.com\/blog\/?p=16499"},"modified":"2022-07-18T12:23:39","modified_gmt":"2022-07-18T19:23:39","slug":"los-metodos-mas-utilizados-por-cibercriminales-para-lograr-acceso-a-redes-corporativas","status":"publish","type":"post","link":"http:\/\/www.lomixto.com\/blog\/articulos\/knowledge\/16499\/","title":{"rendered":"Los m\u00e9todos m\u00e1s utilizados por cibercriminales para lograr acceso a redes corporativas"},"content":{"rendered":"\n<p>Agencias de ciberseguridad de Estados Unidos, Canad\u00e1, Nueva Zelanda, Pa\u00edses Bajos y Reino Unido elaboraron de manera conjunta un <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-137a\">reporte<\/a> con las debilidades que m\u00e1s com\u00fanmente son explotadas por atacantes en su intento de acceder de los sistemas de una organizaci\u00f3n. <a href=\"https:\/\/www.eset.com\/latam\/\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza los 10 vectores de acceso inicial m\u00e1s utilizados por actores maliciosos y acerca recomendaciones para minimizar los riesgos.<\/p>\n\n\n\n<p>Con respecto a las fallas de seguridad en los controles de seguridad, configuraciones d\u00e9biles o inseguras y malas pr\u00e1cticas que explotan los cibercriminales, las 10 m\u00e1s comunes son:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>No habilitar la autenticaci\u00f3n multifactor: <\/strong>La&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/03\/20\/autenticacion-multifactor-para-trabajo-remoto-seguro\/\">autenticaci\u00f3n multifactor<\/a>&nbsp;es clave para prevenir el secuestro de cuentas. De hecho, varios&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/02\/10\/autenticacion-dos-pasos-redujo-compromiso-cuentas\/\">estudios<\/a>&nbsp;han demostrado cu\u00e1n efectiva es esta capa de seguridad adicional a la hora de evitar que atacantes logren exitosamente el acceso a trav\u00e9s de credenciales robadas.<\/li><li><strong>Asignar accesos y permisos de forma incorrecta: <\/strong>La incorrecta gesti\u00f3n de accesos y permisos puede permitir que alguien interno lleve adelante acciones que suponen alg\u00fan riesgo para la organizaci\u00f3n por tener accesos y permisos innecesarios a informaci\u00f3n sensible.<\/li><li><strong>Uso de software desactualizado: <\/strong>En muchos casos los atacantes r\u00e1pidamente tienen acceso a&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2014\/10\/09\/exploits-que-son-como-funcionan\/\">exploits<\/a>&nbsp;a pocos d\u00edas de que se d\u00e9 a conocer la existencia de una vulnerabilidad, pero tambi\u00e9n ocurre que muchas organizaciones utilizan software desactualizado expuesto a vulnerabilidades de larga data.&nbsp;<\/li><li><strong>Uso de las credenciales de acceso que vienen por defecto: <\/strong>Mantener el mismo nombre de usuario y contrase\u00f1a que vienen por defecto en software y hardware que compramos es un&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2017\/11\/24\/contrasenas-por-defecto-vector-ataque\/\">riesgo muy elevado<\/a>, ya que ofrece a los atacantes una forma f\u00e1cil de acceder remotamente a los sistemas a trav\u00e9s de estas soluciones.<\/li><li><strong>Falta de controles en servicios de acceso remoto: <\/strong>Los atacantes, como grupos de ransomware, suelen aprovechar configuraciones inseguras o vulnerabilidades sin parchear en soluciones para el acceso remoto a las redes de una organizaci\u00f3n, como las soluciones VPN.<\/li><li><strong>Uso de contrase\u00f1as d\u00e9biles: <\/strong>Los actores de amenazas utilizan distintos m\u00e9todos para obtener credenciales de acceso v\u00e1lidas y aprovecharlas para obtener acceso inicial a los sistemas de una organizaci\u00f3n. Desde&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/06\/24\/que-es-ataque-fuerza-bruta-como-funciona\/\">ataques de fuerza bruta<\/a>, a la compra de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/07\/10\/millones-contrasenas-robadas-ofrecen-venta-dark-web\/\">credenciales robadas<\/a>&nbsp;en foros clandestinos, entre otras.<\/li><li><strong>Servicios en la nube sin protecci\u00f3n: <\/strong>El crecimiento de la demanda y adopci\u00f3n de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/01\/04\/como-evitar-fuga-datos-corporativos-nube\/\">servicios en la nube<\/a>, sobre todo con el trabajo remoto e h\u00edbrido, tambi\u00e9n atrajo el inter\u00e9s de los actores de amenazas que buscan la forma de aprovechar errores de configuraci\u00f3n y vulnerabilidades en esta&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/09\/14\/que-es-superficie-ataque-como-reducirla\/\">superficie de ataque<\/a>&nbsp;para el robo de informaci\u00f3n.<\/li><li><strong>Servicios expuestos a internet mal configurados o puertos abiertos: <\/strong>Se utilizan herramientas para descubrir puertos abiertos de servicios expuestos a Internet que pueden permitir acceder a la red de una organizaci\u00f3n, como pueden ser servicios RDP o el protocolo Server Message Block (SMB).<\/li><li><strong>Error al detectar un correo de phishing: <\/strong>La&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/11\/04\/ideas-establecer-dinamica-capacitacion-seguridad-empresa\/\">falta de capacitaci\u00f3n<\/a>&nbsp;puede elevar el riesgo de que los empleados puedan no ser capaces de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/01\/24\/google-publico-test-phishing-reconocer-correos-fraudulentos\/\">detectar un correo de phishing malicioso<\/a>&nbsp;y esto deriva en mayores probabilidades de que la organizaci\u00f3n se convierta en v\u00edctima. Los atacantes suelen recurrir a esta t\u00e9cnica de larga data que sigue siendo efectiva por la falta de concientizaci\u00f3n y educaci\u00f3n en temas de seguridad.<\/li><li><strong>Respuesta pobre de productos de seguridad instalados: <\/strong>Muchas veces los actores de amenazas logran evadir los controles de seguridad que establecen los productos de seguridad instalados en el equipo comprometido y de esta manera logran llevar adelante sus ataques de manera efectiva sin ser detectados. Existen distintas&nbsp;<a href=\"https:\/\/www.csoonline.com\/article\/3400860\/6-ways-malware-can-bypass-endpoint-protection.html\">alternativas que utilizan los cibercriminales<\/a>&nbsp;para lograr esto, como el uso de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/12\/29\/que-es-dropper-cual-es-funcion-esta-amenaza\/\">droppers<\/a>&nbsp;o de&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/12\/05\/fileless-malware-que-es-como-funciona-malware-sin-archivos\/\">fileless malware<\/a>.<em>&nbsp;<\/em><\/li><\/ol>\n\n\n\n<p><em>\u201cAdem\u00e1s de repasar las debilidades y\/o fallas de seguridad m\u00e1s comunes, es importante mencionar cu\u00e1les son las t\u00e9cnicas m\u00e1s utilizadas por los cibercriminales para aprovechar esas debilidades y obtener acceso a los sistemas de una organizaci\u00f3n. Dentro de estas se encuentran: la explotaci\u00f3n de aplicaciones p\u00fablicas en Internet, los servicios de acceso remoto expuestos a Internet, el phishing, la explotaci\u00f3n de relaciones de confianza, y las cuentas v\u00e1lidas. Conocer los riesgos nos permite estar mejor preparados para as\u00ed evitar ser v\u00edctimas de ataques\u201d, <\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/youthincmag.com\/wp-content\/uploads\/2022\/03\/WhatsApp-Image-2022-03-25-at-13.25.55.jpeg\" alt=\"\"\/><\/figure>\n\n\n\n<p>En cuanto a las <strong>recomendaciones<\/strong> para que las organizaciones puedan minimizar las posibilidades de que actores maliciosos logren acceso a sus sistemas, algunas de las pr\u00e1cticas sugeridas son:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Adoptar el modelo de seguridad&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/09\/14\/zero-trust-que-es-modelo-seguridad-crecio-adopcion\/\">zero trust<\/a><\/li><li>Limitar la posibilidad de que se pueda acceder de forma remota a una cuenta de administrador<\/li><li>Controlar los permisos y accesos asignados a los diferentes datos y servicios, lo que incluye aplicar el&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2018\/06\/08\/principio-menor-privilegio-limitar-acceso-imprescindible\/\">principio de menor privilegio<\/a>&nbsp;para que cada empleado tenga acceso a la informaci\u00f3n que necesita para realizar su tarea y nada m\u00e1s<\/li><li>Establecer cambios de contrase\u00f1a<\/li><li>Gestionar procesos de entrada y salida de empleados y cambios de posici\u00f3n internos<\/li><li>Verificar que&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2019\/12\/23\/por-que-desconectar-rdp-internet-evitar-victima-ataque\/\">ning\u00fan equipo tiene el puerto RDP abierto<\/a><\/li><li>Implementar la autenticaci\u00f3n multifactor<\/li><li>Modificar o inhabilitar nombres de usuario y contrase\u00f1as que vienen por defecto<\/li><li>Monitorear el uso de credenciales comprometidas en los sistemas internos<\/li><li>Gesti\u00f3n centralizada de logs<\/li><li>Uso de <a href=\"https:\/\/www.eset.com\/latam\/empresas\/seguridad-para-endpoints\/\">soluciones antimalware<\/a><\/li><\/ul>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/07\/estafas-comunes-facebook-marketplace\/\">https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/07\/estafas-comunes-facebook-marketplace\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-rich is-provider-spotify wp-block-embed-spotify wp-embed-aspect-21-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Spotify Embed: Conexi\u00f3n Segura: el Podcast de ESET Latinoam\u00e9rica\" style=\"border-radius: 12px\" width=\"100%\" height=\"152\" frameborder=\"0\" allowfullscreen allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" src=\"https:\/\/open.spotify.com\/embed\/show\/0Q32tisjNy7eCYwUNHphcw?utm_source=oembed\"><\/iframe>\n<\/div><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Agencias de ciberseguridad de Estados Unidos, Canad\u00e1, Nueva Zelanda, Pa\u00edses Bajos y Reino Unido elaboraron de manera conjunta un reporte con las debilidades que m\u00e1s com\u00fanmente son explotadas por atacantes en su intento de acceder de los sistemas de una organizaci\u00f3n. ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza los 10 vectores de acceso inicial m\u00e1s utilizados por actores maliciosos y acerca recomendaciones para minimizar los riesgos. Con respecto a las fallas de seguridad en los controles de seguridad, configuraciones d\u00e9biles o inseguras y malas pr\u00e1cticas que explotan los cibercriminales, las 10 m\u00e1s comunes son: No habilitar la autenticaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":16501,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[2675,2677],"class_list":["post-16499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge","tag-cibercriminal","tag-metodos"],"meta_box":{"bk_post_subtitle":"","bk_post_layout_standard":"global_settings","bk-single-header--bg-color":"","bk-single-header--bg-pattern":"global_settings","bk-single-header--inverse":"global_settings","bk-feat-img-status":"global_settings","bk-authorbox-sw":"global_settings","bk-postnav-sw":"global_settings","bk-related-sw":"global_settings","bk-same-cat-sw":"global_settings","bk_related_heading_style":"global_settings","bk_related_source":"global_settings","bk_number_related":"global_settings","bk_related_post_layout":"global_settings","bk_related_post_category":"global_settings","bk_related_post_excerpt":"global_settings","bk_related_post_meta":"global_settings","bk_related_post_icon":"global_settings","bk_related_heading_style_wide":"global_settings","bk_related_source_wide":"global_settings","bk_related_post_layout_wide":"global_settings","bk_related_post_icon_wide":"global_settings","bk_same_cat_id":"current_cat","bk_same_cat_heading_style":"global_settings","bk_same_cat_post_layout":"global_settings","bk_same_cat_number_posts":"global_settings","bk_same_cat_post_category":"global_settings","bk_same_cat_post_excerpt":"global_settings","bk_same_cat_post_meta":"global_settings","bk_same_cat_post_icon":"global_settings","bk_same_cat_more_link":"global_settings","bk_same_cat_id_wide":"current_cat","bk_same_cat_heading_style_wide":"global_settings","bk_same_cat_post_layout_wide":"global_settings","bk_same_cat_post_icon_wide":"global_settings","bk_same_cat_more_link_wide":"global_settings","bk_post_sb_select":"global_settings","bk_post_sb_position":"global_settings","bk_post_sb_sticky":"global_settings","bk_video_media_link":"","bk_gallery_content":[],"bk_gallery_type":"gallery-1","bk_review_checkbox":"0","bk_review_box_position":"default","bk_review_product_img":false,"bk_review_box_title":"","bk_review_box_sub_title":"","bk_review_score":"","bk_review_summary":"","bk_pros_cons":"0","bk_review_pros_title":"","bk_review_pros":[],"bk_review_cons_title":"","bk_review_cons":[]},"_links":{"self":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/16499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/comments?post=16499"}],"version-history":[{"count":0,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/posts\/16499\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media\/16501"}],"wp:attachment":[{"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/media?parent=16499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/categories?post=16499"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.lomixto.com\/blog\/wp-json\/wp\/v2\/tags?post=16499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}