fbpx

Los ataques sin malware son tendencia

Los ataques sin malware son tendencia
25 Jun

Los ataques sin malware son tendencia

Los ataques sin malware o malwareless se han convertido en una realidad y su desencadenante ha sido debido a una mayor inversión en herramientas de seguridad tradicionales, a parte de una mayor concienciación, dando valor a las actualizaciones. Estas dos pautas básicas son las claves para hacer frente de forma sencilla a las amenazas de seguridad como son los malware y los malwareless.

Los ataques silenciosos: Malwareless

Malwareless recurren a un sinfín de técnicas como por ejemplo el phishing, que es la suplantación de la identidad para el robo de información; o aprovechando PowerShell, exploits y Mimikatz personalizado para minar criptomonedas; aunque también, los atacantes usan a un Sticky Attacks, que sería aquel que intenta mantenerse en el sistema comprometido el mayor tiempo posible, sin ser detectado y sin ser eliminado por las medidas de seguridad que se puedan aplica, contra un servidor que tiene habilitado el RDP y consiguen las contraseñas para acceder al equipo en cuestión.

Los ataques sin malware más comunes son aquellos que se basan en la ingeniería social, es decir, en la manipulación psicológica de las personas para obtener información confidencial o acceso no autorizado a sistemas o redes. Algunos ejemplos de estos ataques son:

  • Phishing, que es un ataque en el que se envía un correo electrónico fraudulento que parece legítimo para engañar a los destinatarios para que proporcionen información confidencial como contraseñas, números de tarjetas de crédito, información bancaria, etc.
  • Spear phishing que es una variante más sofisticada de phishing que se dirige a un grupo específico de personas o a una organización en particular. El atacante utiliza información personal o detalles específicos de la empresa para hacer que el correo electrónico parezca más creíble.
  • Smishing que es similar al phishing, pero en lugar de enviar correos electrónicos fraudulentos, se utilizan mensajes de texto para engañar a las víctimas para que revelen información confidencial.
  • Vishing que es un ataque en el que el atacante utiliza llamadas telefónicas para engañar a las víctimas y obtener información confidencial o acceso a sistemas o redes.

El uso de estos ataques es cada vez mayor, ya que se puede ejecutar sin levantar sospechas y de esa manera se evade los sistemas de seguridad. Por eso, resultan una apuesta segura para los ciberdelincuentes, ya que no existe un malware que detectar.

Los ataques sin malware provocan una gran fuga de información y siendo conocedores de que los hackers utilizan con mayor frecuencia los ataques malwareless, es de vital importancia luchar con esta manera silenciosa de ataque cibernético.

A la hora de poner en práctica esta amenaza, se apropian de la identidad de un administrador para poder hacer de las suyas. Y cometida la intromisión, aparentemente inofensiva en el sistema, se puede convertir en un malware o descargar y ejecutar otros ficheros y procesos para permitir la carga del malware en la memoria RAM.

Los ataques sin malware son tendencia

Pero ¿Cómo se combate un ataque sin malware?

Los ataques sin malware son los más difíciles de detectar y de hacer frente, por lo que hace falta emplear completas y avanzadas técnicas. La clave reside en la capacidad de detectarlo basándose en el comportamiento expuesto por los usuarios. Y para ello, se requiere disponer de herramientas como Threat Hunting que monitorizan el comportamiento de los equipos, las aplicaciones que ejecutan y, principalmente, qué hacen los usuarios de la red.

Las herramientas de Threat Hunting se basan en una búsqueda proactiva e interactiva a través de redes para detectar y aislar amenazas avanzadas que eludan las soluciones de seguridad existentes. Esto contrasta con las medidas de gestión de amenazas tradicionales, como son los firewalls, los sistemas de detección de intrusos, malware y los sistemas SIEM, que generalmente implican una investigación después de que se ha producido una advertencia de un incidente o de una posible amenaza.

El objetivo del Threat Hunting es proteger a las organizaciones y asegurar los datos confidenciales de las mismas, reduciendo la exposición a las amenazas o mejorando la rapidez y precisión ante los ataques. 

Actualmente, es evidente que los servicios de ciberseguridad por sí solos no son suficientes para proteger a la empresa. Por esa razón, las herramientas de Threat Hunting combinan la búsqueda y la recopilación automática de datos con un análisis humano en profundidad.

Los ataques sin malware o malwareless se han convertido en una realidad y su desencadenante ha sido debido a una mayor inversión en herramientas de seguridad tradicionales, a parte de una mayor concienciación, dando valor a las actualizaciones.

Los ataques sin malware provocan una gran fuga de información y siendo conocedores de que los hackers utilizan con mayor frecuencia los ataques malwareless, es de vital importancia luchar con esta manera silenciosa de ataque cibernético.

Los Hackers se están especializando, perfeccionando y diseñando ataques cada vez más potentes y dañinos. Por eso, una formación como la del Máster en Ciberseguridad certificado por la UCAM se considera de vital importancia en el mundo actual donde existe una falta de personal experto para mitigar estas amenazas ¿Quieres convertirte en un experto en Ciberseguridad? ¡Asegúrate de contar con los mejores!

Visto 12079 veces Modificado por última vez en Viernes, 21 Abril 2023 12:40
Inicia sesión para enviar comentarios

Suscripción al Boletín:

Introduce tu e-mail y pulsa Enter para suscribirte
Apúntate y recibe mensualmente tips, noticias, eventos, recomendaciones...
  • Campus Internacional de Ciberseguridad
    Calle Campo de Gomara, 4.
    47008, Valladolid. España.
  • Tel.: +34 983 390 716 
  • E-mail: info@campusciberseguridad.com

SÍGUENOS EN: