ATAQUES DIRIGIDOS

Los ataques dirigidos tienen como objetivo a una persona o a un grupo específico. Los ciberdelincuentes están motivados en gran medida por motivos financieros y los ataques dirigidos están reemplazando los brotes de virus generalizados en todo el mundo.

En un ataque dirigido, se destaca a la organización porque el atacante tiene un interés específico en su esta o se le ha pagado para atacarlo. El trabajo preliminar para el ataque podría llevar meses para que puedan encontrar la mejor ruta para entregar el exploit directamente a sus sistemas (o usuarios). La tendencia hoy en día son ataques continuos y sofisticados dirigidos a ejecutivos corporativos y otros empleados de alto nivel en una variedad de empresas. 

Los ataques dirigidos a menudo tienen en mente una organización o una empresa, pero los ataques dirigidos a ciudadanos comunes también van en aumento.

 Un ataque dirigido a menudo es más dañino que uno no dirigido porque se ha diseñado específicamente para atacar sus sistemas, procesos o personal, en la oficina y, a veces, en el hogar. Los ataques dirigidos pueden incluir:

  • spear-phishing : envío de correos electrónicos a personas específicas que podrían contener un archivo adjunto con software malicioso o un enlace que descarga software malicioso
  • Implementación de una botnet : para lanzar un ataque DDOS (Distributed Denial of Service)
  • subvertir la cadena de suministro : para atacar el equipo o el software que se entrega a la organización

Las versiones dirigidas de phishing se han denominado “spear phishing” y se han vuelto cada vez más sofisticadas. Los correos electrónicos generalmente comienzan con nombres reales y referencias de empresas para que los mensajes parezcan reales. Para reducir aún más las sospechas, los mensajes están bien escritos y presentados profesionalmente. Dichos ataques son más difíciles de detectar que los ataques masivos de phishing y es más probable que se tomen medidas, dado que están personalizados para sus destinatarios. El auge de las redes sociales, como Facebook, y las redes profesionales, como Plaxo y LinkedIn, facilita a los atacantes la investigación de posibles víctimas.