Logo Computerworld University

El lenguaje de la tecnología

Escudo Computerworld University

Cinco técnicas que utilizan los ciberdelincuentes para pasar desapercibidos

Los ciberdelincuentes no dejan de innovar para poder acceder a las redes corporativas

CrowdStrike, compañía de ciberseguridad especializada en la protección del endpoint desde la nube, ha hecho público su informe anual de amenazas, en el que alerta de nuevas técnicas que están llevando a cabo los ciberdelincuentes y que ponen de relieve la necesidad de innovar en las capacidades de prevención y remediación:

  1. Uso de materiales de autenticación alternativos: “Pass The Ticket”. Los ciberdelincuentes pueden robar accesos del protocolo de autenticación Kerberos para introducirse en las redes corporativas. Con el método “Pass The Ticket”, los criminales se pueden autenticar sin necesidad de conocer las contraseñas y, por tanto, acceder a la red de forma más o menos sencilla. 
  2. Flujos de ejecución de secuestro. Los delincuentes modifican el entorno COR_PROFILER para cargar librerías en los procesos .NET secuestrando pues los flujos de programas.
  3. Compromiso de códigos de programas del cliente. Una vez que se consigue el acceso a la red, el criminal puede modificar el código de los programas para conseguir persistencia. Entre los programas y protocolos afectados, CrowdStrike ha encontrado ataques en SSH, FTP, clientes de correo y navegadores web. Aunque es más común que se utilicen herramientas existentes para conseguir los objetivos, en algunos casos modificar software ha demostrado ser la mejor manera para que los criminales accedan a los sistemas, por lo que es fundamental asegurarse de que las firmas son válidas y de que los programas no están teniendo comportamientos anómalos.
  4. Descubriendo los servicios cloud. Cuando se ha accedido a la red, el ciberdelincuente intentará reconocer servicios cloud para poder introducirse en ellos y ampliar sus horizontes de ataque.
  5. Compromiso en la cadena de valor. En muchas ocasiones el ataque a una organización no tiene como objetivo tal empresa sino su cadena de valor, ya sea modificando las características de un producto o comprometiendo las vías de comunicación con clientes o proveedores para facilitar el despliegue del malware.

Enlace para acceder al informe aquí.



Últimas Noticias



Registro:

Eventos: