Contenido Exclusivo

¡Última semana para postularse! Los Mejores 20 CISO de México 2024

CIO Ediworld le invita a participar en la tercera edición...

Cadenas de explotación: cómo y por qué los delincuentes atacan múltiples vulnerabilidades

Las cadenas de explotación o vulnerabilidad son ciberataques que agrupan varias brechas para comprometer un objetivo. Los ciberdelincuentes las usan para lograr un mayor impacto en comparación con único punto de entrada a los sistemas. “El objetivo de estos incidentes es obtener acceso a nivel de sistema para comprometerlo”, dijo el analista de Forrester Steve Turner. 

“Las cadenas de explotación permiten a los atacantes integrarse en el entorno de una empresa mediante el uso de vulnerabilidades en los procesos normales del sistema sin pasar por numerosas defensas”. Si bien estos ataques en cadena de exploits requieren más tiempo, esfuerzo y experiencia, permiten llevar a cabo acciones que son más difíciles de remediar según la longitud y la sofisticación de la secuencia de vulnerabilidades.

Los riesgos de la cadena de explotación

La ejecución de cadenas de explotación tiende a suceder de una manera rápida, y la mayoría de las organizaciones no cuentan con los manuales, procesos y herramientas adecuadas para poder detener o contener progresivamente la amenaza.

“La realidad es que los equipos de seguridad TI están agobiados por el hecho de que casi todos los exploits aprovechan las vulnerabilidades conocidas que no se han mitigado”, aseguró Ortal Keizman, líder de investigación de Vulcan Cyber. “La gestión de vulnerabilidades es un juego para el que al menos el 56% de las compañías carecen de las capacidades necesarias para proteger sus negocios”.

Ejemplos y casos de uso

Uno de los mejores ejemplo fue el ataque a la empresa TI SolarWindsque fue mucho más allá de una sola vulnerabilidad que necesitaba ser parcheada o una puerta trasera de la cadena de suministro que necesitaba ser asegurada. “Se aprovecharon los fallos tanto en el código propietario como en el abierto”, explicó Keizman. “Los delincuentes desarrollaron una amenaza persistente avanzada al explotar primero las capas críticas de la cadena de suministro de software que permitían el acceso remoto y privilegios elevados dentro de las redes privadas”.

Una vez que se abrió la puerta trasera a las fábricas de software institucional, los atacantes se aseguraron de que las vulnerabilidades de prueba de concepto estuvieran disponibles para infiltrarse aún más en las joyas de la corona a través de vulnerabilidades conocidas que no se habían mitigado.

Explotar cadenas dirigidas a dispositivos móviles

El experto John Bambenek consideró que las cadenas de explotación se utilizan de forma más destacada en los dispositivos móviles. “Debido a la naturaleza de sus arquitecturas, existe la necesidad de usar varios exploits para obtener acceso de root”. Esto se evidencia en una investigación de la firma Lookout, que detalló varias herramientas de vigilancia Android utilizadas para apuntar a la población étnica uigur en China durante muchos años. “Las cadenas de explotación pueden apuntar a equipos informáticos tradicionales, pero a menudo busca errores humanos. Por ejemplo, muchos ataques ransomware, una vez dentro del perímetro, se involucran en movimientos laterales o usan PowerShell, lo que podría darles la necesidad de usar otro exploit para escalar privilegios.

Explotar cadenas dirigidas a navegadores

En este aspecto, Tyler Reguly, investigador de Tripwire, citó a los atacantes que utilizan correos electrónicos de phishing para dirigir a los usuarios a las páginas web antes de lanzar ataques para explotar las brechas de su navegador. Luego, estos se encadenan con una segunda vulnerabilidad para realizar un escape de la zona de pruebas, seguido de una escalada de privilegios. A partir de ahí, los atacantes quieren aprovechar las vulnerabilidades para extenderse por la red y en sistemas específicos.

Prevención de ataques en cadena de exploits

Cuando se trata de mitigar el riesgo de un ataque en cadena de exploits, Reguly consideró que lo más importante es recordar que puede romper cualquier eslabón de la cadena. “Es posible que ya se hayan producido algunos daños, pero romper cualquier vínculo evita males mayores”. Un programa de ciberseguridad sólido y maduro implementará técnicas, tecnologías y personal que pueden romper todos estos eslabones, proporcionando el máximo posible de protección.

“Si eso no es posible en una organización, pensar en la cadena de muerte cibernética y en los puntos en los que se puede detener es la mejor opción”. Si bien una cadena de exploits puede parecer desalentadora en concepto, si hay algo que se puede detectar se obtendrá visibilidad del problema para poder abordarlo.

-Michael Hill, cio.com.mx

Lo Más Reciente

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades...

Brecha Digital: Desigualdad en el Gasto en Conectividad Móvil

En la era digital, los smartphones se han convertido...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en mcortes@ediworld.com.mx

Lanzan metodología para crear “identidades conversacionales” en la era de la IA

Con el auge de las plataformas digitales y la omnipresencia de la IA, la forma en que las marcas se comunican con los consumidores...

Estafas bancarias: El desafío de la regulación en Latinoamérica

Actualmente, el problema de las estafas bancarias en América Latina es un reto mayor. Brasil y México son los principales objetivos de los delincuentes,...

Motivar al equipo depende de la actitud correcta

La mayoría de los líderes sabe exactamente qué cualidades desean en sus empleados: persistencia, proactividad, compromiso con los resultados, capacidad para ir más allá...