¿Qué es un ataque watering hole y cómo prevenirlo?

12 Jan, 2022   |   de Asler Cedeño   |   Desarrollo web

La ciberseguridad es un elemento importante por el que todas las industrias manifiestan su preocupación, ya que los ordenadores son parte del entorno de trabajo. Debido al incremento de este uso para almacenar datos ha abierto las puertas a nuevos tipos de problemas provenientes de entidades maliciosas que quieran sustraer datos de las computadoras y redes. Son elementos invisibles y atacan sutilmente lo que hace que sea difícil encontrarlos, pueden atacar una red de datos a nivel empresarial para robar información valiosa o causar daños al sistema. Por lo tanto, conoce qué es un ataque de watering hole, su funcionamiento y como evitar este tipo de ataques.

¿Qué es un ataque de watering hole?

El ataque de watering hole es la toma de control de un ordenador para robar información que inicia cuando un usuario ingresa a un sitio infectado con un malware.

El ataque de watering hole es un problema de seguridad cibernética en el que el atacante estudia a la víctima (normalmente un empleado o grupo particular de una red industrial). El mismo observa los sitios web que los empleados visitan gradualmente y los infecta previamente con un malware. Este tipo de ataque tiene la capacidad de invadir todos los ordenadores de los miembros que forman parte del grupo de la víctima objetivo. Cuando el usuario ingresa al sitio web con el virus, el atacante accede al equipo de manera remota y roba información importante de la empresa.

La tasa de éxito de estos ataques es debido al exceso de confianza de los empleados, ya que visitan los sitios de manera regular y dejan de prestar atención a la parte de seguridad de los mismos. Los sitios webs infectados pueden formar parte de la lista de páginas permitidas por los equipos de seguridad informática de la compañía. Para evitar ser detectados, los ciberdelincuentes aplican la estrategia de vulnerabilidad de día 0, esto quiere decir, usan virus que las empresas de seguridad informática aún no conocen. Asimismo, el utilizar sitios de terceros les permite a los atacantes tener un bajo perfil sin tener que hacer propagandas de malware, lo que facilita que sean indetectables o rastreables.

Es necesario destacar que estos ataques no son afectados por el sistema operativo utilizado por la compañía. Ya que los ciberdelincuentes solamente necesitan que descargues un archivo ejecutable dañino para invadir el ordenador. El objetivo de este tipo de ataques es el espionaje internacional de grandes empresas del sector político, de defensa, comunicaciones, transporte, tecnología, energía, armamento, salud, entre otros. Y la información recolectada es analizada para determinar su destino y ser vendida en el mercado negro para preparar nuevos ataques, conocer objetivos de una ciberguerra, u otro propósito útil.

¿Cómo funciona un ataque de watering hole?

Los ataques de abrevadero, cómo también se les conoce, consisten en acechar los sitios webs que los usuarios visitan regularmente, para luego infectarlos con un malware. Después, durante el ciberataque los puntos débiles del sitio web son identificados y es inyectado un código de programación malicioso que puede ser un HTML o JavaScript en los anuncios. Luego, este código redirige a la víctima o grupo objetivo a un sitio de suplantación de identidad en el que hay un virus malicioso.

Cuando el usuario accede al sitio web, de manera automática un archivo con el script de un malware es descargado de manera silenciosa. Luego, el virus reúne información sobre la víctima y la envía a un servidor operado por el atacante. Cada vez que los ciberdelincuentes comprometen la seguridad de un sitio web esperan pacientemente a que los objetivos de la red maliciosa sean cumplidos.

Por otra parte, es mucha la cantidad de información que hay sobre las organizaciones y sus empleados en la red. Así, el atacante puede determinar fácilmente el modus operandi y crear correos falsos con puertas de enlace a los sitios infectados.

¿A quién va dirigido este tipo de ataques?

Las víctimas principales de los ataques de watering hole son los gobiernos e industrias importantes con la intención de generar grandes daños.

Los atacantes que quieren obtener ingresos económicos buscan sitios web visitados por los usuarios regularmente. Como te he mencionado anteriormente, las personas más afectadas por los ataques de abrevadero son las instituciones gubernamentales para conseguir información que les permita generar más ataques. Los ciberdelincuentes que aspiran a más de un ingreso económico buscan sitios web públicos conocidos a nivel industrial por lo que violan sus puntos débiles. Así insertan el malware y esperan a que su presa caiga en la trampa.

Grandes empresas como Facebook, Twitter y Apple son víctimas de este tipo de ataques. Además, los piratas informáticos emplean exploits de día 0 en sus ataques o de fallos en Flash y Adobe Reader, todos ellos sigilosos y multiplataformas.

Objetivos de un ataque watering hole

Este tipo de ataques tiene como objetivo principal afectar los ordenares de la computadora del usuario y tener control sobre ella. Ahora bien, el navegador de cualquier computadora está diseñado para buscar y ejecutar de manera automática los códigos scripts de los sitios webs a los que ingresas. Por lo tanto, descarga de manera silenciosa del sitio un archivo ejecutable con el malware. De esta manera, los ciberdelincuentes pueden acceder a las credenciales de la red industrial del usuario y hacer un ataque simultáneo a la organización víctima.

Entre los objetivos más importantes destacan cumplimiento en bancos, administración de patrimonio, compañías de inversión, y firmas de servicios financieros. Sin embargo, los equipos de cumplimiento son los más codiciados debido a que no tienen las protecciones adecuadas en la red cuando ingresan. Realizan investigaciones, evalúan antecedentes e indagan a profundidad o leen actualizaciones regulatorias que pueden desencadenar en mayor exposición de la infraestructura informática cada vez que el usuario visita la web.

Contramedidas para prevenir un ataque de watering hole

El ataque de watering hole es la toma de control de un ordenador para robar información que inicia cuando un usuario ingresa a un sitio infectado con un malware.

Ninguna organización puede saber si no ha sido víctima de un ataque de watering hole o si lo es actualmente. Para ello hay medidas que puedes tomar para analizarlos y protegerte de ellos, la primera es mantener actualizados los sistemas operativos de tus equipos informáticos y aplicaciones de la empresa.

Ya que los malwares son vulnerabilidades de día 0 emplea softwares de seguridad técnica tales como antivirus, firewalls, filtros de navegación, herramientas de análisis para tráfico de red, etc. Especialmente incorpora un sistema de gestión de seguridad en el proceso empresarial para detectar amenazas y riesgos. Como ninguna empresa está protegida por un solo método usar varias capas de seguridad fortalece el sistema.

La mayoría de las empresas dependen de web tercerizadas sobre las cuales no tienen control. Por lo tanto, lo mejor es realizar auditorías continuas manteniendo el sistema gestor de contenido actualizado y crear webs mediante las prácticas seguras de desarrollo. Con respecto a los usuarios y sistemas informáticos, presta atención a la seguridad de los navegadores de tus empleados. No olvides bloquear de manera automática los lenguajes de scripting que aparecen en el navegador.

También, si la empresa tiene restricciones de navegación evalúa el listado de webs permitidas para comprobar que realmente son sitios seguros. Por último, no olvides concientizar a tus empleados y hacerlos participar en la detección de este tipo de ataques. Es la mejor manera de que el usuario pueda combatir este tipo de actividades sospechosas o fuera de lo normal, y notificarlo de inmediato al departamento de informática.

Asimismo, emplea soluciones de seguridad de correo electrónico para detectar si son entregados. Si el correo está enmascarado o forma parte de un ataque de watering hole. Por otra parte, utiliza un servicio de VPN para ocultar la IP de las personas en la organización puede afectar la operatividad de los atacantes y darles menos tiempo para ejecutar su ataque de watering hole. Algunas organizaciones utilizan cajas de arena en el navegador para resguardar al usuario cuando entra a internet, como el acceso involuntario a sitios maliciosos que forman parte de la misma maniobra.

Si aplicas inteligencia de amenazas o haces análisis de big data puedes determinar si estás siendo atacado. Debido a que la información de las actividades de la empresa es correlacionada con el tráfico y las acciones generadas en la red industrial. Aunado a ello, las puertas de enlace web son una de las mejores estrategias para proteger tu compañía de descargas silenciosas que roben la identidad de un sitio web, es una formar de prevenir ataques de abrevaderos.

Los ciberataques son particularmente peligrosos para las organizaciones, debido al uso de tácticas de ingeniería informática que trabajan la psicología humana volviéndolos impredecibles. Son ataques que tienen los elementos perfectos para ser indetectables, tales como el uso de webs populares tercerizadas o correos electrónicos de phishing que suplanten la identidad del sitio. Sin embargo, no es más que la combinación de educación, conciencia de seguridad, control, manejo adecuado del internet y la aplicación de soluciones. Por lo tanto, conoce qué es un ataque de watering hole y mantén tu red industrial a la vanguardia.

Asler Cedeño

Redactor e investigador con 3 años de experiencia. Actualmente trabajo como ingeniero químico, y como redactor de contenidos en Bloguero Pro.

Divulgación de los afiliados

Este artículo puede contener enlaces de afiliados. El autor podrá ganar un porcentaje de comisión por cada venta realizada. Lea aquí para más información.

Affiliate Disclosure

This article may contain affiliate links. The author may earn a percentage of commission for each sale made. Read this for more information.

Mensajes Relacionados
¿Qué es la transformación digital en las empresas?

¿Has escuchado el termino transformación digital en las empresas? En este artículo te presento esta nueva revolución tecnológica y los cambios que supone para el mundo empresarial.

Los mejores plugins de WordPress para optimizar imágenes

Conoce los mejores plugins de WordPress para optimizar imágenes de la actualidad.

Tendencias en páginas web para Pymes

Al conocer las tendencias en páginas web para Pymes te va a permitir ser competitivo y aumentar las posibilidades de alcanzar los objetivos de marketing.

Ventajas y desventajas de usar ASP.NET en la programación web

Conoce las ventajas y desventajas de usar ASP.NET en la programación web