La seguridad es una de las preocupaciones crecientes en el ámbito de las redes de datos. Sobre este aspecto múltiples organizaciones publican informes periódicos que hacemos circular por las redes sociales. Una de estas organizaciones es Akamai.
La siguiente es la clasificación de los 4 principales tipos de ataques según lo indicado en el informe de Akamai correspondiente al último trimestre del año 2022:
- Intermediarios de acceso inicial
Se trata de organizaciones o individuos que ofrecen como un servicio a contratar un punto de entrada inicial para que a continuación otros ciberdelincuentes (p.e. grupos de ransomware) puedan ingresar en las redes de organizaciones y empresas.
Los malwares más conocidos para este tipo de tareas son Qakbot y Emotet.
Es el segundo mecanismo más implementado (25% de los casos) por los atacantes, de acuerdo a las estadísticas de Akamai. - Botnets
Se trata de una forma particular de malware que puede implementar un atacante con múltiples propósitos: criptominería, ataques de DDoS distribuida, exfiltración de datos, implementación de otro malware, desplazamientos laterales dentro de la red, etc.
Los grupos de botnets más detectados por Akamai son Trickbot y Qsnatch.
Este es el mecanismo más frecuentemente implementado (43% de los casos) de acuerdo a las estadísticas de Akamai. - Ramsomware como servicio
Se trata de organizaciones o individuos que proporcionan ramsomware que luego es implementado por otros atacantes a cambio de una tarifo o participación en el proceso extorsivo.
De esta manera aún atacantes sin experiencia técnica alguna en el área pueden utilizar estas herramientas de ataque.
Los RaaS reportados por Akamai son REvil, Ryuk, ProLock y Conti. - Ladrones de información
Son grupos o individuos que recopilan diferentes tipos de datos tales como usuarios, contraseñas, información del sistema, credenciales bancarias, cookies, etc. para luego venderla a otras organizaciones o ciberdelincuentes que las utilizarán para desarrollar sus ataques.
El malware reportado para este propósito por Akamai es Ramnit. - Herramientas de acceso retomo (RAT)
Herramientas utilizadas para realizar reconocimiento de la red, escalar privilegios dentro de la red, despliegue de movimiento lateral y establecimiento de persistencia dentro de la red atacada. Permite la ejecución remota de carga útil para completar la intrusión y la exfiltración de datos.
Las más detectadas por Akamai son Cobalt Strike y Agent Tesla.
Para mayor información se puede descargar el informe "Attack Superhighway, a deep dive on malicious DNS traffic" de Akamai".
Los manuales que publico los podés adquirir en el sitio web de EduBooks: https://www.edubooks.com.ar/
Los cursos on line que desarrollo se pueden adquirir a través del sitio web de Educática: https://www.educatica.com.ar/
Estás invitado a seguirme en Instagram:
https://www.instagram.com/libros.networking/
También podés participar de nuestro grupo en Facebook:
https://www.facebook.com/groups/librosnetworking/
podés participar de nuestro grupo en VKontakte
https://vk.com/libros.networking
O también puedes seguir las principales novedades en el grupo de Telegram:
https://t.me/LibrosNetworking