Ataques de red comunes
A medida que las redes se expanden y cambian para satisfacer nuestras necesidades, cada vez mayores, se vuelven más susceptibles a ataques. Proporcionar un perímetro de seguridad de red robusto es esencial para proteger datos y recursos. Los ciberdelincuentes aprovecharán cualquier punto débil para intentar entrar en la red. Las formas en que se pueden atacar las redes son demasiado numerosas como para poder cubrirlas aquí. Veamos las más comunes:
- Ataque de Adversary-in-The-Middle (AiTM) o interceptación: puede producirse cuando los ciberdelincuentes comprometen o emulan rutas de la red, lo que les permite interceptar paquetes de información. Piense en esto como una forma de interceptación de líneas telefónicas. Esto permite a los atacantes no solo robar datos, sino también poner en peligro su integridad.
- El objetivo de un ataque dedenegación de servicio distribuido (DDoS) es poner en peligro la disponibilidad de la red o el servicio atacados. Para ello, los atacantes buscan la red o el servicio de destino con millones de solicitudes simultáneas, procedentes de orígenes que se distribuyen a través de la red, que la sobrecargan y hacen que se bloquee.
En este breve vídeo, verá una simulación simplificada de cómo funcionan cada uno de estos ataques.
Para el ataque de tipo "adversary-in-the-middle", para explicarlo de forma simple, elegimos usar solo una ruta. Con el ataque DDoS, se usan cientos de miles o incluso decenas de millones de equipos. De nuevo, por simplicidad, solo hemos mostrado unos cuantos de ellos.
Movimiento lateral
La mayoría de los ciberdelincuentes buscan aprovechar la red para obtener datos que pueden vender y provocar una máxima disrupción. Sin embargo, con un ataque de movimiento lateral, el foco principal no es romper y capturar, sino irrumpir sin ser detectado. El objetivo de un ataque de movimiento lateral por parte de los ciberdelincuentes es intentar aprovechar o ampliar su presencia en la red, con el objetivo principal de encontrar información confidencial y valiosa. Algunos ciberdelincuentes, después de haber infiltrado correctamente la red al nivel superior mediante el movimiento lateral, pueden optar por vender esas credenciales de acceso al mejor postor.
Una buena detección de amenazas y software de protección le permitirá detectar comportamientos anómalos en la red, marcarlos e incluso mitigar el ciberataque.