Las 5 etapas de un cibercriminal para lograr un ataque

0
2910

Gran porcentaje de los hackers utilizan algunas etapas para lograr un ciberataque en una empresa. El riesgo de un ciberataque para las empresas representa la pérdida de datos, así como daños a la organización y pérdida de reputación ante clientes y socios.

De acuerdo con Marco Fontenelle, general manager de Quest Software Latin America, los ingresos mundiales en seguridad para gobernanza, riesgo y cumplimiento se incrementarán. Se estima que el incremento en ciberseguridad aumente un 35 por ciento para el año 2026 comparado con el 2021.

Estos ingresos se invertirán con el objetivo de reducir ciberataques en los cuales en promedio un intruso puede permanecer en el ecosistema de TI 9 meses. Bajo este contexto, el general manager enlisto 5 etapas usadas por un gran porcentaje de los hackers para lograr un ciberataque en una empresa.

La primera etapa que señala Fontenelle a NotiPress es «conocer a la víctima», en donde los cibercriminales comienzan identificando organizaciones objetivo y recopilando información sobre ellas. Para la segunda etapa, el especialista cita la «planificación», donde el atacante determinará que método de ataque usar. Al tener el método, se pasa al «ataque inicial», para intentar violar la red de la organización.

Mientras que en cuarto lugar de las etapas aparece la «ruta de ataque», una vez dentro de la red, el hacker buscará escalar sus privilegios y comprometer sistemas adicionales. En esta etapa buscará mantener su acceso, puede ser creando nuevas cuentas de usuario o modificar configuraciones.

Limpiar el desorden es la quinta etapa que menciona el general manager, pues el hacker roba o cifra los datos de la organización. Al igual, intentará cubrir sus huellas para frustrar las investigaciones y evitar que la organización mejore sus defensas contra futuros ataques.

Fontenelle indica que proceso de 5 etapas ofrece varias oportunidades para que el equipo de ciberseguridad interrumpa el ataque. «Si bien es óptimo tratar de garantizar que se evite la intrusión inicial, es crucial enfocarse en la cuarta etapa, evitando que el atacante se privilegie», menciona el especialista.