Los hackers están usando técnicas de hace 15 años para encontrar fallos de seguridad

Los atacantes logran obtener control remoto de sistemas vulnerables mediante el uso de tácticas que datan de 2008.

Otra táctica diseñada para lograr el objetivo del control remoto data de 2003 e implica tratar de inyectar código malicioso para obtener información confidencial.

La falta de formación, de inversión y la desactualización son las principales causas de ataques graves y evitables para empresas y Administraciones Públicas.

Los ciberdelicuentes están aprovechando antiguas técnicas como nuevas oportunidades de atacar y encontrar brechas de seguridad. Así lo afirma un nuevo Threath Spotlight realizado por Barracuda Networks. Para ello recurren a tácticas ya utilizadas y a viejos puntos débiles en la ciberseguridad para atacar a las empresas y organizaciones y poder así hacerse con el control en remoto de sus sistemas; instalar programas maliciosos; robar información; interrumpir o inutilizar operaciones empresariales mediante ataques que deniegan y paralizan el servicio, etc.

Los atacantes aprovechan rápidamente las nuevas oportunidades de hackeo, por ejemplo, el pasado diciembre de 2021 hubo un fallo Log4J muy notorio y se cree que fue la consecuencia de un aumento de los ciberataques en este área del 150% al año siguiente. Pese a todo, el análisis de Barracuda observa que los atacantes confían plenamente en tipos de ataque que han tenido éxito y están implementados desde hace tiempo, centrándose en debilidades que, en muchos casos, llevan existiendo desde hace años.

Estos resultados se basan en el análisis realizado por Barracuda durante tres meses de detección de datos de IDS (Intrusion Detection Systems), herramienta que se utiliza 24/7 por el centro de operaciones (SOC) de la empresa. La herramienta IDS proporciona no sólo un aviso temprano de un potencial ataque, también muestra la debilidad o vulnerabilidad que los cibercriminales están explotando y las tácticas más populares y comunes que están utilizando para ello.

Control de sistemas y robo de información

El análisis de Barracuda ha arrojado datos muy reveladores en esta materia. Los ciberatacantes tratan de obtener control de los sistemas vulnerables utilizando tácticas que se remontan a 2008 y que les permiten aprovecharse de servidores web que están mal configurados para obtener datos como códigos de aplicaciones o archivos sensibles del sistema operativo a los que no deberían tener acceso. Otra de las tácticas cuyo objetivo es obtener el control remoto de sistemas data de 2003, donde se inserta un código malicioso diseñado con el objetivo de que el hacker pueda leer información sensible, modificar operaciones y dar órdenes a los sistemas operativos.

Los fallos en los lenguajes de programación que los desarrolladores usan para crear aplicaciones que se integran en los sistemas operativos, en la web o en el ‘middleware’ son otro de los objetivos para los ciberatacantes. Estos fallos en sistemas que procesan datos (como añadir un artículo a la cesta de la compra) provoca que el potencial alcance de un ataque con éxito sea muy amplio.

Otro de los objetivos principales de los atacantes es la de hacerse con información sensible y protegida a través de servidores vulnerables como contraseñas, listas de usuarios, datos de contacto, etc. Para ello usan procesos que son legítimos de manera indebida para averiguar cuántos ordenadores tienen una conexión IP activa. Además, esto puede ayudar a planificar y preparar ataques a gran escala. Por último cabría destacar que los ciberdelincuentes tratan de generar caos de manera generalizada, interrumpiendo servicios y alterando los paquetes de datos del tráfico online, saturando así canales de comunicación y servidores de destino, con su consecuente bloqueo.

“Los fallos de seguridad no tienen fecha de caducidad y el riesgo es que, con el tiempo, pueden resultar más difíciles de localizar y mitigar, reduciéndose a vulnerabilidades en la sombra profundamente incrustadas en un sistema o en una aplicación. Las tácticas no tienen que ser nuevas, ni sofisticadas para tener éxito en su ataque”, afirma Merium Khalid, senior SOC manager, offensive security, en Barracuda XDR. Es clave utilizar un método multilayer de protección que cuente con varios niveles de detección y escrutinio cada vez más profundo. Conocer las vulnerabilidades que se esconden en tu ecosistema TI y quien y cómo pueden estar atacándolo es vital, al igual que la capacidad de responder y mitigar estas amenazas.”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.