Los ataques cibernéticos vienen en muchas formas diferentes, con nuevos métodos que se desarrollan todo el tiempo. Lo malo es que la información personal ahora se almacena a menudo en línea, ya sea a través de las redes sociales o a través de los servicios gubernamentales y de atención médica, y estos son objetivos atractivos para los delincuentes. Obtenga más información sobre una forma en que estos delincuentes roban datos: a través de ataques de abrevadero.
¿Qué son los ataques de abrevadero?
Los ataques Watering Hole se utilizan para distribuir malware en las computadoras de las víctimas de manera similar a como se realizan las actividades de phishing. Los ciberdelincuentes infectan sitios web populares con software malicioso, y cualquier persona que haya tenido la mala suerte de visitar sus computadoras automáticamente se carga con software malicioso.
El malware utilizado en estos ataques generalmente recopila la información personal del objetivo y la envía de regreso al servidor del pirata informático. En casos extremos, el hacker tomará activamente el control de la computadora infectada.
Pero, ¿cómo elige un hacker qué sitios web piratear? Con las herramientas de seguimiento de Internet, los piratas informáticos descubren qué sitios web visitan más las empresas y los usuarios individuales. Luego intentan encontrar vulnerabilidades en esos sitios web y los integran con software malicioso.
Con piratas informáticos tan altamente calificados en estos días, prácticamente cualquier sitio web puede ser víctima de un ataque de pozo de agua. De hecho, incluso sitios web de alto perfil como Twitter, Microsoft, Facebook y Apple se vieron comprometidos en 2013.
Puedes protegerte siguiendo estos consejos:
Actualiza tu software
Los ataques Watering Hole a menudo explotan agujeros y vulnerabilidades para infiltrarse en su computadora, por lo que al actualizar su software y navegadores regularmente, puede reducir significativamente el riesgo de un ataque. Acostúmbrese a consultar el sitio web del desarrollador del software en busca de parches de seguridad. O mejor aún, contrate a un proveedor de servicios de TI administrados para mantener su sistema actualizado.
Observa tu red de cerca
Realice comprobaciones de seguridad periódicas utilizando las herramientas de seguridad de su red para tratar de detectar ataques de pozos de agua. Por ejemplo, los sistemas de prevención de intrusiones le permiten detectar actividades de red sospechosas y maliciosas. Mientras tanto, el software de administración de ancho de banda le permitirá observar el comportamiento del usuario y detectar anomalías que podrían indicar un ataque, como grandes transferencias de información o una gran cantidad de descargas.
Oculta tus actividades en línea
Los ciberdelincuentes pueden crear ataques de pozo de agua más efectivos si comprometen sitios web que solo usted y sus empleados frecuentan. Como tal, debe ocultar sus actividades en línea con una VPN y la función de navegación privada de su navegador. Además, bloquee los sitios de redes sociales de la red de su oficina, ya que a menudo se usan como puntos compartidos de enlaces a sitios infectados.
Al final del día, la mejor protección es mantenerse informado. A medida que las amenazas cibernéticas continúan evolucionando, siempre debe estar alerta y ser consciente de las amenazas más nuevas. Sintonice nuestro blog para conocer los últimos avances en seguridad y obtener más consejos sobre cómo mantener su empresa segura.
Leave a Reply