Vectores de Amenazas II
Aquí tienes una lista completa de los vectores de amenaza actuales con una explicación clara de cada uno, ejemplos y cómo operan. Estos vectores son métodos utilizados por los actores de amenaza para comprometer sistemas y redes.
1. Phishing
¿Qué es?: Engañar a un usuario para que entregue información confidencial a través de correos electrónicos, mensajes o llamadas falsas.
Ejemplo:
- Un correo electrónico que parece ser de tu banco solicitando tus credenciales para "evitar el bloqueo de tu cuenta".
Cómo funciona:
- El atacante usa ingeniería social para convencer a la víctima de hacer clic en enlaces maliciosos o descargar archivos infectados.
2. Malware (Software Malicioso)
¿Qué es?: Programas diseñados para dañar, acceder o robar información de sistemas.
Tipos y Ejemplos:
- Virus: Programas que se replican al infectar archivos. Ejemplo: ILOVEYOU.
- Ransomware: Cifra los archivos y pide un rescate. Ejemplo: WannaCry.
- Troyanos: Parecen software legítimo pero incluyen puertas traseras. Ejemplo: Emotet.
- Spyware: Monitorea actividad y roba información. Ejemplo: Keylogger.
3. Ataques de Denegación de Servicio (DoS/DDoS)
¿Qué es?: Sobrecargar un sistema o red con tráfico para inutilizarlo.
Ejemplo:
- El ataque DDoS al proveedor Dyn en 2016, que tumbó sitios como Twitter y Netflix.
Cómo funciona:
- Miles de dispositivos (a menudo infectados con malware) envían solicitudes simultáneas al servidor objetivo.
4. Fuerza Bruta
¿Qué es?: Probar miles o millones de combinaciones de contraseñas hasta encontrar la correcta.
Ejemplo:
- Un atacante usa herramientas como Hydra o John the Ripper para acceder a una cuenta de administrador.
Cómo funciona:
- Scripts automatizados prueban contraseñas comunes y variantes.
5. Ingeniería Social
¿Qué es?: Manipular psicológicamente a las personas para que revelen información confidencial.
Ejemplo:
- Una llamada falsa de "soporte técnico" solicitando acceso remoto al equipo.
Técnicas comunes:
- Pretexting: Crear una historia falsa para obtener confianza.
- Baiting: Dejar un USB infectado en un lugar visible.
6. Inyección de Código (SQL Injection, XSS, etc.)
¿Qué es?: Insertar código malicioso en campos de entrada para manipular bases de datos o aplicaciones.
Ejemplo:
- SQL Injection en una tienda online donde el atacante ejecuta:sqlCopiar código' OR '1'='1 para acceder a toda la base de datos.
Cómo funciona:
- El atacante aprovecha una falta de validación en las entradas.
7. Ataques Man-in-the-Middle (MitM)
¿Qué es?: Interceptar y posiblemente alterar la comunicación entre dos partes.
Ejemplo:
- Capturar credenciales de un usuario en una red Wi-Fi pública no cifrada.
Cómo funciona:
- El atacante actúa como intermediario entre el usuario y el servidor.
8. Explotación de Vulnerabilidades de Software
¿Qué es?: Aprovechar errores o vulnerabilidades en sistemas y aplicaciones.
Ejemplo:
- EternalBlue: Una vulnerabilidad en SMBv1 que fue explotada para propagar WannaCry.
Cómo funciona:
- El atacante identifica software desactualizado y ejecuta exploits conocidos.
9. Ataques de Día Cero (Zero-Day)
¿Qué es?: Exploits que utilizan vulnerabilidades desconocidas (aún sin parches).
Ejemplo:
- Ataques a navegadores web o sistemas operativos recién descubiertos antes de que se lance una solución.
Cómo funciona:
- El atacante descubre y utiliza la falla antes que los desarrolladores.
10. Robo de Credenciales
¿Qué es?: Utilizar credenciales robadas para acceder a sistemas.
Ejemplo:
- Credenciales filtradas en una brecha de datos como las de Yahoo en 2013.
Cómo funciona:
- A través de bases de datos filtradas o técnicas como phishing.
11. Ataques a la Cadena de Suministro
¿Qué es?: Comprometer software o servicios de terceros que tienen acceso a la red objetivo.
Ejemplo:
- El ataque a SolarWinds en 2020, donde un software legítimo fue infectado.
Cómo funciona:
- El atacante infecta proveedores que distribuyen software o servicios.
12. Ataques por Configuración Incorrecta
¿Qué es?: Explotar sistemas mal configurados o con ajustes inseguros.
Ejemplo:
- Bases de datos MongoDB expuestas sin contraseñas.
Cómo funciona:
- El atacante encuentra servicios expuestos mediante escáneres de red.
13. Ataques de Insider Threat (Amenaza Interna)
¿Qué es?: Empleados o usuarios con acceso autorizado que abusan de sus privilegios.
Ejemplo:
- Un empleado descontento roba datos confidenciales y los filtra.
Cómo funciona:
- A través de accesos legítimos, eliminando rastros de sus acciones.
14. Ransomware
¿Qué es?: Secuestrar archivos y exigir un rescate para su liberación.
Ejemplo:
- WannaCry, REvil y otros grupos han atacado empresas enteras.
Cómo funciona:
- El malware cifra archivos y muestra una nota de rescate.
15. Ataques de IoT (Internet of Things)
¿Qué es?: Comprometer dispositivos conectados a la red (cámaras, routers, sensores).
Ejemplo:
- El botnet Mirai infectó miles de cámaras IoT para lanzar ataques DDoS masivos.
Cómo funciona:
- Los dispositivos suelen tener contraseñas predeterminadas o vulnerabilidades sin parches.
16. Sniffing (Escucha de Red)
¿Qué es?: Interceptar tráfico de red no cifrado para robar datos.
Ejemplo:
- Capturar contraseñas de usuarios en redes Wi-Fi públicas.
Cómo funciona:
- Herramientas como Wireshark permiten inspeccionar el tráfico.
17. Ataques de Spear Phishing
¿Qué es?: Variante avanzada de phishing, dirigida a individuos específicos con información personalizada.
Ejemplo:
- Un correo dirigido al CEO de una empresa haciéndose pasar por un socio comercial.
Cómo funciona:
- Usa datos públicos o robados para ganar credibilidad.
Resumen
Esta lista recoge los vectores de amenaza principales y sus ejemplos actuales:
- Ingeniería social: Phishing, Spear Phishing.
- Software malicioso: Malware, ransomware.
- Errores humanos: Configuración incorrecta, contraseñas débiles.
- Errores técnicos: Vulnerabilidades de software, día cero.
- Amenazas físicas: Robo de dispositivos.
Resumen de los vectores de amenaza
Los vectores de amenaza son puertas que los atacantes utilizan para infiltrarse en un sistema. Pueden ser técnicas activas como phishing, malware y DDoS, o pasivas, como configuraciones incorrectas y explotación de vulnerabilidades. Cada vector requiere estrategias de prevención y defensa específicas.
Siguientes pasos
- Investiga más sobre herramientas específicas para defender estos vectores (Snort, Wireshark, Metasploit).
- Consulta MITRE ATT&CK para ver cómo se categorizan estas tácticas y técnicas en un entorno real. 🔗 MITRE ATT&CK
- Explora ejercicios prácticos en plataformas como TryHackMe o Hack The Box.