¿Cómo funciona?
Las amenazas entregadas en la red son generalmente de dos tipos básicos:
- Amenazas de red pasivas: Actividades como intervenciones telefónicas y detecciones vagas que se han diseñado para interceptar el tráfico que viaja por la red.
- Amenazas de red activas: Actividades como ataques de denegación de servicio (DoS) e inyecciones de SQL en las que el atacante intenta ejecutar comandos que perturben la operación normal de la red.
Con el objeto de ejecutar un ataque de red certero, los atacantes normalmente piratean de forma activa la infraestructura de una empresa para explotar las vulnerabilidades de software que les permiten ejecutar comandos de forma remota en sistemas operativos internos. Los ataques de DoS y el secuestro de comunicaciones en redes compartidas (por ejemplo: cuando un usuario corporativo se encuentra en una red WiFi pública) son excepciones.
Por lo general, los atacantes obtienen acceso a los sistemas operativos internos mediante amenazas entregadas por correo electrónico, las cuales primero afectan un conjunto de máquinas y luego instalan malware controlado por el atacante, con lo cual brindan a este la capacidad para propagarse de forma lateral. Eso aumenta la probabilidad de que no se detecten al principio, al mismo tiempo que se brinda un punto de entrada al atacante con muy poco esfuerzo.
Según un informe de inteligencia de seguridad de Microsoft reciente: más del 45 % del malware requiere de algnú tipo de interacción con el usuario, lo cual sugiere que el correo electrónico dirigido a los usuarios y diseñado para engañarlos constituye la principal táctica utilizada por los atacantes con el fin de obtener acceso.
Algunas amenazas se han diseñado para trastornar las operaciones de una organización, en lugar de recopilar información silenciosamente con fines de ganancias económicas o de espionaje. El método más popular se denomina ataque de denegación de servicio (DoS). Esos ataques sobrecargan los recursos de red, tales como puertas de enlace de internet y de correo electrónico, enrutadores, conmutadores, etc. y evitan el acceso de los usuarios y a las aplicaciones, para a la larga desconectar el servicio o degradar gravemente la calidad del mismo. Eso no necesariamente requiere de la piratería activa, sino que en su lugar depende de la capacidad del atacante para escalar el tráfico hacia una organización a fin de aprovecharse de la infraestructura mal configurada o deficientemente protegida. Eso significa que a menudo utilizan una red de sistemas de computadoras afectadas junto con la sobrecarga del objetivo, lo cual se conoce como ataque distribuido de denegación de servicio (DDoS). En muchos casos, los atacantes lanzan ataques de DoS y de DDoS al mismo tiempo que intentan la piratería activa o envían amenazas de correo electrónico malintencionado para camuflar sus verdaderos motivos de los grupos de seguridad de la información mediante la creación de distracciones.
Aunque se requiere de la detección, del fortalecimiento del perímetro y de procesos de corrección para mitigar las amenazas entregadas en las redes de forma activa o pasiva como punto de partida básico, las organizaciones necesitan protegerse particularmente de las amenazas entregadas por correo electrónico que posteriormente permiten que las amenazas de red logren su objetivo.