Vectores de ataque

el

Los vectores de ataque son las rutas o los medios utilizados para realizar los
ataques.

Un vector de ataque le permite al atacante explotar o tomar ventaja de alguna
vulnerabilidad o debilidad existente en el sistema.

Algunos de los vectores de ataques pueden ser:

  • Redes sociales.
  • Correo Electrónico.
  • Descarga de archivos (PDF, Imagenes, Audio y Videos)
  • Computación en la nube.
  • IoT – Internet de las Cosas.
  • Dispositivos móviles.
  • Sistemas de Virtualización.
  • Software sin parches de seguridad.
  • Malware y Botnets.
  • Aplicaciones mal configuradas.
  • Complejidad de la infraestructura de red.
  • Políticas de seguridad inadecuadas.
  • Incumplimiento de las leyes y regulaciones.
  • Hacktivismo.
  • Amenazas internas (empleados infieles).
  • Crimen organizado.
  • Falta de profesionales de seguridad informática.

Las redes sociales pueden ser utilizadas para realizar ataques dirigidos hacia las
victimas seleccionadas, y pueden ser utilizadas individualmente o en combinación
con otros vectores, como por ejemplo el correo electrónico, y aplicando técnicas
de ingeniería social, para lograr que la victima entregue información útil para
escalar el ataque.

En un ejemplo reciente, los atacantes utilizaron una combinación de contactos por
correo electrónico y redes sociales y lograron entregarle archivos maliciosos a
empleados en una empresa y lograron que los empleados abrieran los archivos
infectando las redes de la empresa. Las victimas fueron seleccionadas y el
contacto fue muy amigable, hasta que lograron su objetivo.
Entre septiembre y octubre de este año (2016) se registraron varios ataques de
denegación de servicios distribuidos que afectaron a varios proveedores de gran
tamaño, como por ejemplo: PlayStation de Sony, Twitter, New York Times, Reddit,
Spotify, eBay, NetFlix y CNN, así como también a una empresa de hospedaje Web
Francesa llamada OVH. Esos ataques fueron realizados utilizando dispositivos
conocidos como IoT o Internet de las cosas y siendo más específicos eran
camaras de seguridad.

Para ver más sobre este tema visita mi página en patreon

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s