¿Qué es un ataque de acceso? ¿Sabes cuáles son los principales tipos de ataques de acceso?

¿Qué es un ataque de acceso? ¿Sabes cuáles son los principales tipos de ataques de acceso?

El termino acceso es amplio y se refiere a la manipulación de datos, el acceso de un sistema o la escalada de privilegios no autorizados. La recuperación de datos no autorizados es simplemente leer, escribir o mover archivos que no están destinados a ser accesible para el intruso. Los ataques de acceso requieren una capacidad de un intruso de obtener acceso a una máquina a la que no se le permite acceder (como cuando el intruso no tiene una cuenta o contraseña). Un ejemplo puede ser ganar las credenciales de un titular de cuenta para conectar un hardware extranjero directamente a la infraestructura de red. Entrar o acceder a sistemas a los que no tiene acceso generalmente implica ejecutar un hack, un script o una herramienta que explota una vulnerabilidad conocida del sistema o la aplicación que está siendo atacada.

Los ataques de acceso se distinguen generalmente entre:

A. Ataques de acceso lógico como la explotación a través de ataques con fuerza bruta o pruebas de contraseñas en la red por tablas de arco iris o ataques de diccionarios que tienden a crear una tonelada de tráfico en la red y pueden ser fácilmente identificados por incluso un monitor de red de menor nivel experimentado. Es por esta razón que la mayoría de los ataques de acceso lógico generalmente se presentan después de que se hayan obtenido suficientes reconocimientos o credenciales. También hay una tendencia a apoyarse en el lado pasivo de ataque como el man-in-the-middle para tratar de reunir más información antes de volverse excesivamente sospechoso.

B. Ataques de acceso físico como el acceso al hardware o el acceso al usuario. Aquí encontramos por ejemplo ataques de ingeniería social, estos son muy dañinos y difícil de defender porque sus usuarios suelen ser el eslabón más débil en la ciberseguridad. El tipo de ataque de ingeniería social más sencillo consiste en enviar correos electrónicos de phishing diseñados como gancho, o conseguir un registro clave en el ordenador de una persona dentro para ganar credenciales que puedan intensificar los privilegios del atacante.

¿Cuáles serían los ataques de acceso más comunes?

– Ataque de contraseña

Aquí los actores de amenaza intentan descubrir contraseñas del sistema crítico usando varios métodos como ataques de phishing, ataques de diccionarios, ataques de fuerza bruta, sniffing o técnicas de ingeniería social. Los ataques de contraseña de fuerza bruta involucran intentos repetidos usando herramientas como Ophcrack, L0phtCrack, THC Hydra, Rainbowcrack y Medusa.

– Pass-the-Hash o ataque PtH

En este caso, el actor de la amenaza ya tiene acceso a la máquina del usuario y usa el malware para obtener acceso a los hashes de contraseña almacenados. Utiliza entonces los hashes para autenticar a otros servidores o dispositivos remotos sin usar la fuerza bruta.

– Explotación de confianza

Los ciberdelincuentes aquí usan un host de confianza para obtener acceso a recursos de red. Por ejemplo, un host externo que accede a una red interna sobre VPN es confiable. Si ese host es atacado, el atacante puede usar el host de confianza para obtener acceso a la red interna.

– Redirección de puerto

Se refiere cuando un actor de amenaza utiliza un sistema comprometido como base para los ataques contra otros objetivos.

– Ataque man-in-the-middle

Se posiciona entre dos entidades legítimas con el fin de leer, modificar o redirigir los datos que pasan entre ambas partes.

– IP, MAC, DHCP Spoofing

Los ataques de Spoofing son ataques en los que un dispositivo intenta hacerse pasar como otro falsificando los datos de dirección. Hay múltiples tipos de ataques. Por ejemplo, la spoofing de dirección MAC ocurre cuando un ordenador acepta paquetes de datos basados en la dirección MAC de otro ordenador que es el destino real de los datos.

Y lo más importante, ¿cuál sería la solución?

Estos ataques se reducen radicalmente cuando se refuerza la seguridad de la red. La mayoría de las empresas se limitan a las capacidades de su equipo, por lo que, si el router de la empresa es vulnerable al ataque, entonces es necesario establecer reglas en tu red IDS / IPS para su protección. Como medidas adicionales está monitorear el sondeo de cualquier ataque de reconocimiento recientemente reconocido. redborder NIPS cuenta con avanzadas medidas contra un tráfico sospechoso. No solo monitorea el tráfico, también actúa sobre el tráfico que monitorea, generalmente bloqueando o descartando el tráfico. La detección de amenazas o tráfico malicioso se maneja mediante la detección basada en firmas, lo que permite que reconozca fácil y rápidamente el tráfico incorrecto conocido de fuentes como botnets, worms u otros vectores de ataque comunes en Internet.

Share this post

¡Conoce nuestra solución de ciberseguridad!


Redborder es una solución Big Data basada en tecnologías Open Source para la visibilidad de red,
el análisis de datos y la ciberseguridad completamente escalable según las necesidades de la infraestructura de red de cada compañía
o Provedor de servicios

Solución NDR

Escalable y modular

On premise or cloud

Desktop, Ios/ Android