La ciberseguridad es un elemento importante por el que todas las industrias manifiestan su preocupación, ya que los ordenadores son parte del entorno de trabajo. Debido al incremento de este uso para almacenar datos ha abierto las puertas a nuevos tipos de problemas provenientes de entidades maliciosas que quieran sustraer datos de las computadoras y redes. Son elementos invisibles y atacan sutilmente lo que hace que sea difícil encontrarlos, pueden atacar una red de datos a nivel empresarial para robar información valiosa o causar daños al sistema. Por lo tanto, conoce qué es un ataque de watering hole, su funcionamiento y como evitar este tipo de ataques.
El ataque de watering hole es un problema de seguridad cibernética en el que el atacante estudia a la víctima (normalmente un empleado o grupo particular de una red industrial). El mismo observa los sitios web que los empleados visitan gradualmente y los infecta previamente con un malware. Este tipo de ataque tiene la capacidad de invadir todos los ordenadores de los miembros que forman parte del grupo de la víctima objetivo. Cuando el usuario ingresa al sitio web con el virus, el atacante accede al equipo de manera remota y roba información importante de la empresa.
La tasa de éxito de estos ataques es debido al exceso de confianza de los empleados, ya que visitan los sitios de manera regular y dejan de prestar atención a la parte de seguridad de los mismos. Los sitios webs infectados pueden formar parte de la lista de páginas permitidas por los equipos de seguridad informática de la compañía. Para evitar ser detectados, los ciberdelincuentes aplican la estrategia de vulnerabilidad de día 0, esto quiere decir, usan virus que las empresas de seguridad informática aún no conocen. Asimismo, el utilizar sitios de terceros les permite a los atacantes tener un bajo perfil sin tener que hacer propagandas de malware, lo que facilita que sean indetectables o rastreables.
Es necesario destacar que estos ataques no son afectados por el sistema operativo utilizado por la compañía. Ya que los ciberdelincuentes solamente necesitan que descargues un archivo ejecutable dañino para invadir el ordenador. El objetivo de este tipo de ataques es el espionaje internacional de grandes empresas del sector político, de defensa, comunicaciones, transporte, tecnología, energía, armamento, salud, entre otros. Y la información recolectada es analizada para determinar su destino y ser vendida en el mercado negro para preparar nuevos ataques, conocer objetivos de una ciberguerra, u otro propósito útil.
Los ataques de abrevadero, cómo también se les conoce, consisten en acechar los sitios webs que los usuarios visitan regularmente, para luego infectarlos con un malware. Después, durante el ciberataque los puntos débiles del sitio web son identificados y es inyectado un código de programación malicioso que puede ser un HTML o JavaScript en los anuncios. Luego, este código redirige a la víctima o grupo objetivo a un sitio de suplantación de identidad en el que hay un virus malicioso.
Cuando el usuario accede al sitio web, de manera automática un archivo con el script de un malware es descargado de manera silenciosa. Luego, el virus reúne información sobre la víctima y la envía a un servidor operado por el atacante. Cada vez que los ciberdelincuentes comprometen la seguridad de un sitio web esperan pacientemente a que los objetivos de la red maliciosa sean cumplidos.
Por otra parte, es mucha la cantidad de información que hay sobre las organizaciones y sus empleados en la red. Así, el atacante puede determinar fácilmente el modus operandi y crear correos falsos con puertas de enlace a los sitios infectados.
Los atacantes que quieren obtener ingresos económicos buscan sitios web visitados por los usuarios regularmente. Como te he mencionado anteriormente, las personas más afectadas por los ataques de abrevadero son las instituciones gubernamentales para conseguir información que les permita generar más ataques. Los ciberdelincuentes que aspiran a más de un ingreso económico buscan sitios web públicos conocidos a nivel industrial por lo que violan sus puntos débiles. Así insertan el malware y esperan a que su presa caiga en la trampa.
Grandes empresas como Facebook, Twitter y Apple son víctimas de este tipo de ataques. Además, los piratas informáticos emplean exploits de día 0 en sus ataques o de fallos en Flash y Adobe Reader, todos ellos sigilosos y multiplataformas.
Este tipo de ataques tiene como objetivo principal afectar los ordenares de la computadora del usuario y tener control sobre ella. Ahora bien, el navegador de cualquier computadora está diseñado para buscar y ejecutar de manera automática los códigos scripts de los sitios webs a los que ingresas. Por lo tanto, descarga de manera silenciosa del sitio un archivo ejecutable con el malware. De esta manera, los ciberdelincuentes pueden acceder a las credenciales de la red industrial del usuario y hacer un ataque simultáneo a la organización víctima.
Entre los objetivos más importantes destacan cumplimiento en bancos, administración de patrimonio, compañías de inversión, y firmas de servicios financieros. Sin embargo, los equipos de cumplimiento son los más codiciados debido a que no tienen las protecciones adecuadas en la red cuando ingresan. Realizan investigaciones, evalúan antecedentes e indagan a profundidad o leen actualizaciones regulatorias que pueden desencadenar en mayor exposición de la infraestructura informática cada vez que el usuario visita la web.
Ninguna organización puede saber si no ha sido víctima de un ataque de watering hole o si lo es actualmente. Para ello hay medidas que puedes tomar para analizarlos y protegerte de ellos, la primera es mantener actualizados los sistemas operativos de tus equipos informáticos y aplicaciones de la empresa.
Ya que los malwares son vulnerabilidades de día 0 emplea softwares de seguridad técnica tales como antivirus, firewalls, filtros de navegación, herramientas de análisis para tráfico de red, etc. Especialmente incorpora un sistema de gestión de seguridad en el proceso empresarial para detectar amenazas y riesgos. Como ninguna empresa está protegida por un solo método usar varias capas de seguridad fortalece el sistema.
La mayoría de las empresas dependen de web tercerizadas sobre las cuales no tienen control. Por lo tanto, lo mejor es realizar auditorías continuas manteniendo el sistema gestor de contenido actualizado y crear webs mediante las prácticas seguras de desarrollo. Con respecto a los usuarios y sistemas informáticos, presta atención a la seguridad de los navegadores de tus empleados. No olvides bloquear de manera automática los lenguajes de scripting que aparecen en el navegador.
También, si la empresa tiene restricciones de navegación evalúa el listado de webs permitidas para comprobar que realmente son sitios seguros. Por último, no olvides concientizar a tus empleados y hacerlos participar en la detección de este tipo de ataques. Es la mejor manera de que el usuario pueda combatir este tipo de actividades sospechosas o fuera de lo normal, y notificarlo de inmediato al departamento de informática.
Asimismo, emplea soluciones de seguridad de correo electrónico para detectar si son entregados. Si el correo está enmascarado o forma parte de un ataque de watering hole. Por otra parte, utiliza un servicio de VPN para ocultar la IP de las personas en la organización puede afectar la operatividad de los atacantes y darles menos tiempo para ejecutar su ataque de watering hole. Algunas organizaciones utilizan cajas de arena en el navegador para resguardar al usuario cuando entra a internet, como el acceso involuntario a sitios maliciosos que forman parte de la misma maniobra.
Si aplicas inteligencia de amenazas o haces análisis de big data puedes determinar si estás siendo atacado. Debido a que la información de las actividades de la empresa es correlacionada con el tráfico y las acciones generadas en la red industrial. Aunado a ello, las puertas de enlace web son una de las mejores estrategias para proteger tu compañía de descargas silenciosas que roben la identidad de un sitio web, es una formar de prevenir ataques de abrevaderos.
Los ciberataques son particularmente peligrosos para las organizaciones, debido al uso de tácticas de ingeniería informática que trabajan la psicología humana volviéndolos impredecibles. Son ataques que tienen los elementos perfectos para ser indetectables, tales como el uso de webs populares tercerizadas o correos electrónicos de phishing que suplanten la identidad del sitio. Sin embargo, no es más que la combinación de educación, conciencia de seguridad, control, manejo adecuado del internet y la aplicación de soluciones. Por lo tanto, conoce qué es un ataque de watering hole y mantén tu red industrial a la vanguardia.
Asler Cedeño
Redactor e investigador con 3 años de experiencia. Actualmente trabajo como ingeniero químico, y como redactor de contenidos en Bloguero Pro.
Este artículo puede contener enlaces de afiliados. El autor podrá ganar un porcentaje de comisión por cada venta realizada. Lea aquí para más información.
This article may contain affiliate links. The author may earn a percentage of commission for each sale made. Read this for more information.
¿Has escuchado alguna vez sobre Above the Fold? Es un término relacionado con lo primero que ve el usuario cuando ingresa a tu sitio web y es crucial.
¿Quieres conocer cómo comprar un hosting? En este artículo conocerás los consejos para seleccionarlos, los tipos que existen y sus características para tomar la mejor decisión.
El aporte que ofreces a tu audiencia desde ese sitio web otorga múltiples beneficios para tu marca. En este post te diremos paso a paso cómo hacer un blog corporativo exitoso.
Conoce los 6 mejores editores de blogs offline del momento.