Ciberseguridad

Los hackers logran obtener control remoto de sistemas vulnerables mediante el uso de tácticas que datan de 2008

Los ciberdelicuentes están aprovechando antiguas técnicas como nuevas oportunidades de atacar y encontrar brechas de seguridad. Así lo afirma un nuevo Threath Spotlight realizado por Barracuda Networks. Para ello recurren a tácticas ya utilizadas y a viejos puntos débiles en la ciberseguridad para atacar a las empresas y organizaciones y poder así hacerse con el control en remoto de sus sistemas; instalar programas maliciosos; robar información; interrumpir o inutilizar operaciones empresariales mediante ataques que deniegan y paralizan el servicio, etc.

Los atacantes aprovechan rápidamente las nuevas oportunidades de hackeo, por ejemplo, el pasado diciembre de 2021 hubo un fallo Log4J muy notorio y se cree que fue la consecuencia de un aumento de los ciberataques en este área del 150% al año siguiente. Pese a todo, el análisis de Barracuda observa que los atacantes confían plenamente en tipos de ataque que han tenido éxito y están implementados desde hace tiempo, centrándose en debilidades que, en muchos casos, llevan existiendo desde hace años.

Estos resultados se basan en el análisis realizado por Barracuda durante tres meses de detección de datos de IDS (Intrusion Detection Systems), herramienta que se utiliza 24/7 por el centro de operaciones (SOC) de la empresa. La herramienta IDS proporciona no sólo un aviso temprano de un potencial ataque, también muestra la debilidad o vulnerabilidad que los cibercriminales están explotando y las tácticas más populares y comunes que están utilizando para ello.

Control de sistemas y robo de información

El análisis de Barracuda ha arrojado datos muy reveladores en esta materia. Los ciberatacantes tratan de obtener control de los sistemas vulnerables utilizando tácticas que se remontan a 2008 y que les permiten aprovecharse de servidores web que están mal configurados para obtener datos como códigos de aplicaciones o archivos sensibles del sistema operativo a los que no deberían tener acceso. Otra de las tácticas cuyo objetivo es obtener el control remoto de sistemas data de 2003, donde se inserta un código malicioso diseñado con el objetivo de que el hacker pueda leer información sensible, modificar operaciones y dar órdenes a los sistemas operativos.

Los fallos en los lenguajes de programación que los desarrolladores usan para crear aplicaciones que se integran en los sistemas operativos, en la web o en el ‘middleware’ son otro de los objetivos para los ciberatacantes. Estos fallos en sistemas que procesan datos (como añadir un artículo a la cesta de la compra) provoca que el potencial alcance de un ataque con éxito sea muy amplio.

Otro de los objetivos principales de los atacantes es la de hacerse con información sensible y protegida a través de servidores vulnerables como contraseñas, listas de usuarios, datos de contacto, etc. Para ello usan procesos que son legítimos de manera indebida para averiguar cuántos ordenadores tienen una conexión IP activa. Además, esto puede ayudar a planificar y preparar ataques a gran escala. Por último cabría destacar que los ciberdelincuentes tratan de generar caos de manera generalizada, interrumpiendo servicios y alterando los paquetes de datos del tráfico online, saturando así canales de comunicación y servidores de destino, con su consecuente bloqueo.

Los fallos de seguridad no tienen fecha de caducidad y el riesgo es que, con el tiempo, pueden resultar más difíciles de localizar y mitigar, reduciéndose a vulnerabilidades en la sombra profundamente incrustadas en un sistema o en una aplicación. Las tácticas no tienen que ser nuevas, ni sofisticadas para tener éxito en su ataque”, afirma Merium Khalid, senior SOC manager, offensive security, en Barracuda XDR. «Es clave utilizar un método multilayer de protección que cuente con varios niveles de detección y escrutinio cada vez más profundo. Conocer las vulnerabilidades que se esconden en tu ecosistema TI y quien y cómo pueden estar atacándolo es vital, al igual que la capacidad de responder y mitigar estas amenazas.”


Descubre más desde Revista Ciberseguridad

Suscríbete y recibe las últimas entradas en tu correo electrónico.

Fuente independiente de noticias y análisis sobre la ciberseguridad, que cubre las últimas noticias y la investigación de ciberamenazas, malware, phishing, etc.

¿Cuál es tu reacción?

Noticias Relacionadas

3 Comentarios

  1. Los hackers logran obtener control remoto de sistemas vulnerables mediante el uso de tácticas que datan de 2008… https://t.co/DMKjqUt0zH

  2. RT @ciberseguridadl: Los hackers logran obtener control remoto de sistemas vulnerables mediante el uso de tácticas que datan de 2008 @ciber…