Métodos utilizados por cibercriminales para obtener acceso a redes corporativas

Métodos utilizados por cibercriminales para obtener acceso a redes corporativas

Agencias de #ciberseguridad elaboraron de manera conjunta un listado con las debilidades que más comúnmente son explotadas por atacantes en su intento por poner un pie dentro de los #sistemas de una organización.
Estas debilidades son principalmente errores de configuración, controles vulnerables y otras malas prácticas de #seguridad que ponen en riesgo a las organizaciones.

Estas son las técnicas más utilizadas por los cibercriminales para aprovechar esas debilidades y obtener acceso a los sistemas de una organización:

La explotación de aplicaciones públicas en Internet: como pueden ser sitios web o servidores, bases de datos o protocolos y servicios utilizados para la administración de servicios de red. En definitiva, cualquier aplicación accesible desde Internet.

Servicios de acceso remoto expuestos a Internet: esta técnica está relacionado al uso de #VPN y otros servicios que permiten a un usuario conectarse a una red corporativa desde una ubicación externa. Los actores maliciosos suelen apuntar a estos servicios de acceso remoto para lograr acceso a una #red.

Phishing: la vieja y conocida técnica de enviar correos electrónicos para engañar a potenciales víctimas con archivos adjuntos y enlaces maliciosos sigue siendo efectiva. A través del #phishing muchas organizaciones sufren la infección de algún tipo de código malicioso luego de que algún miembro desprevenido cae en la trampa de ingeniería social.

Explotación de relaciones de confianza: esta técnica consiste en lograr acceso a una organización a través de terceras partes que tienen un vínculo o conexión, como puede ser un proveedor que administre la seguridad o servicios de #IT, y aprovechar el acceso que tienen a la red de la organización que desean atacar.

Cuentas válidas: la quinta técnica más utilizada tiene que ver con el uso de credenciales de acceso válidas para obtener acceso inicial, mantenerse dentro de una red, intentar escalar privilegios o modificar la configuración de los mecanismos de defensa de la víctima.

Etiquetas

AnteriorBeneficios del branding y rebranding…
SiguienteCheck Point Software presenta su nueva solución p…

Comentarios