+34 914 230 991 info@dotforce.es

¿Es posible detectar un ciberataque antes de que ocurra?

29 septiembre 2021

¿Es posible detectar un ciberataque antes de que ocurra?

La respuesta es rotunda: Sí, se puede detectar un ciberataque antes de que ocurra. Es la clave para cumplir el objetivo de una acertada estrategia de ciberseguridad proactiva. Y este objetivo no es otra cosa que evitar ser víctimas de ciberataques o, al menos, detectarlos y remediarlos antes de que produzcan algún daño a la organización.

Hablaremos de una lección que podemos aprender de un ejemplo reciente, el hackeo al Ayuntamiento de Sevilla. Este se descubrió cuando ya estaba consumado. No obstante, y según las noticias publicadas, fue el propio ayuntamiento quien lo detectó tras activarse “procedimientos internos”. No obstante, estos procedimientos no se activaron hasta después de recibir una advertencia del Banco de España. Está muy lejos de ser el escenario ideal, pero tampoco es el peor escenario. Veamos por qué y qué podemos aprender de todo ello.

Estrategia proactiva para detectar un ciberataque antes de que ocurra

Obviamente, detectar el hackeo antes de que ocurra es la opción a la que debemos aspirar. No obstante, para alcanzar este objetivo se requiere un personal cualificado y soluciones de ciberseguridad avanzadas y de última generación, que puedan hacer frente a las técnicas más sofisticadas.

En el caso del Ayuntamiento de Sevilla, los cibercriminales utilizaron técnicas de spoofing. Concretamente, suplantaron la identidad de la empresa que se encarga de instalar las luces de Navidad en la capital hispalense. Cuando esta táctica está bien empleada, un usuario difícilmente puede darse cuenta del engaño. Es por ello que se debe recurrir a herramientas avanzadas para detectarlo.

Por ejemplo, se pueden detectar correos electrónicos que podrían estar suplantando una identidad de una forma que pueda pasar desapercibido para un usuario. Para este fin existen herramientas de protección del correo electrónico.

Por otro lado, los ataques Man-in-the-Middle (MitM), o ataque del intermediario, sirven para que los cibercriminales puedan acceder a la información que una organización envía a través de la red, e incluso modificarla. Esto, que es crucial para muchos ataques de este tipo, es muy difícil de detectar con herramientas tradicionales. Es por eso que cada vez más organizaciones deciden implementar tecnologías para detectar intrusiones mediante herramientas de análisis de la red y del comportamiento de usuarios y dispositivos (NDR, IDS, NTA, …).

En resumen, con las herramientas adecuadas, es posible detectar un ciberataque antes de que suceda.

Detección de ciberataques a posteriori

Dentro del escenario negativo, descubrir un ciberataque, incluso después de que haya tenido éxito, es algo crucial para que las organizaciones puedan evitar ser víctimas de un nuevo ciberataque. La advertencia del Banco de España tiene un motivo: en los últimos meses, numerosas administraciones públicas han sufrido un ciberataque. Esto, según fuentes del Ayuntamiento, activó ciertos controles que permitieron detectar la ciberestafa.

Sería un error celebrar la detección de una estafa consumada. No obstante, de no haber realizado este descubrimiento es posible que en estos momentos los mismos hackers maliciosos estarían perpetrando un nuevo ataque a esta entidad.

Lección aprendida de una detección tardía

En primer lugar, como ya hemos comentado, existen herramientas que permiten detectar un ciberataque antes de que suceda. Por otro lado, cuando en el Ayuntamiento de una gran ciudad como Sevilla se activan “los procedimientos internos”, se puede detectar que ha ocurrido una ciberestafa. Si esta acción totalmente reactiva ha servido para detectar el ataque a posteriori, la lección que debemos aprender está muy clara:

Emplear una estrategia proactiva de ciberseguridad permite detectar los ciberataques antes de que ocurran y, por lo tanto, evitar ser víctima de ellos.

PUBLICADO POR:<br>José Luis Pozo Valverde
PUBLICADO POR:
José Luis Pozo Valverde
PUBLICADO POR:<br>José Luis Pozo Valverde
PUBLICADO POR:
José Luis Pozo Valverde

Artículos relacionados

Active Directory, ese extraño desconocido para el XDR

Active Directory, ese extraño desconocido para el XDR

En este artículo quiero hablar de cómo proteger uno de los recursos más críticos en la infraestructura IT de cualquier organización: Microsoft Active Directory (AD). Este es el primer lugar al que atacan los cibercriminales una vez que consiguen acceder a tu red para tomar el control de una cuenta privilegiada o de una cuenta de usuario estándar existente y elevar los privilegios. Este comportamiento malicioso puede parecer normal a la vista de los sistemas de seguridad habituales y por ello en muchas ocasiones pasa desapercibido. Pero incluso en los casos en los que sí se detecta un ataque a AD, esta detección suele llegar demasiado tarde.

El metaverso: Guía para torpes

El metaverso: Guía para torpes

Cuando Mark Zuckerberg cambió el nombre de Facebook a Meta, a muchos les pilló por sorpresa y ahora muy pocos saben qué es Meta y la revolución que el metaverso está causando. Por si fuera poca la euforia, ahora las grandes marcas, como Adidas, también se están...

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: Todo lo que necesitas saber sobre ellos

Deepfakes: un poco de contexto actual Desde hace un par de semanas está circulando por internet un vídeo falso del presidente Zelensky en donde pide a sus tropas que depongan las armas y se rindan a las fuerzas rusas. Este vídeo (deepfake) circuló en las redes...

Utilizamos cookies propias y de terceros para obtener datos estadísticos de la navegación de nuestros usuarios y mejorar nuestros servicios. Si acepta o continúa navegando, consideramos que acepta su uso. Puede obtener más información en el siguiente enlace. Más información

POLITICA DE COOKIES Dot Force S.L. utiliza cookies en sus sitios web para atender a nuestros visitantes de acuerdo con este aviso de cookies. Puede obtener más información sobre esto a continuación. Si no acepta el uso de estas cookies, desactívelas siguiendo las instrucciones más abajo en esta página o cambie la configuración de su navegador para que las cookies de este sitio web no puedan enviarse ni almacenarse en su dispositivo. Acerca de las cookies Una cookie de Internet es un pequeño archivo que se envía desde un sitio web y se almacena en la computadora, tableta o dispositivo móvil de un usuario cuando visita un sitio web. Suelen ser anónimos y se utilizan con fines de mantenimiento de registros, pero pueden contener información sobre su visita a un sitio web en particular, como el estado de inicio de sesión, la personalización y las preferencias publicitarias, etc. Las cookies tienen un tiempo de vida predefinido, después del cual no se podrán utilizar y se eliminarán automáticamente. Las cookies pueden ser cookies "persistentes" o de "sesión". El navegador almacenará una cookie persistente y seguirá siendo válida hasta la fecha de caducidad establecida, a menos que el usuario la elimine antes de la fecha de caducidad. Una cookie de sesión, por otro lado, caducará al final de la sesión del usuario cuando se cierre el navegador web. Algunas cookies extremadamente persistentes que pueden persistir después de la eliminación se denominan "Evercookies". Uso de cookies DotForce no utiliza Evercookies. Todas nuestras cookies caducan automáticamente, después de lo cual se eliminarán de su dispositivo. Nuestras cookies no contienen ninguna información que lo identifique personalmente, pero la información personal que almacenamos sobre usted puede ser vinculada, por nosotros, a la información almacenada y obtenida de las cookies. Podemos utilizar la información que obtenemos de su uso de nuestras cookies para los siguientes propósitos. - Para reconocer su computadora cuando visita nuestro sitio web; - Para mejorar la usabilidad del sitio web; - Para analizar el uso de nuestro sitio web; - En la administración de este sitio web; - Cookies de terceros Cuando utiliza nuestro sitio web, también puede recibir cookies de terceros. Nuestros proveedores de servicios pueden enviarle cookies. Pueden usar la información que obtienen de su uso de sus cookies: - Para rastrear su navegador a través de múltiples sitios web; - Para construir un perfil de su navegación web; - Para dirigir anuncios que puedan ser de su interés particular.   Desactivación y/o eliminación de cookies Los navegadores web permiten a los usuarios controlar o eliminar cualquiera o todas las cookies almacenadas en el navegador, esta funcionalidad es común en la mayoría de los navegadores. La mayoría de los navegadores le permiten negarse a aceptar cookies. Por ejemplo: en Internet Explorer puede rechazar todas las cookies haciendo clic en "Herramientas", "Opciones de Internet", "Privacidad" y seleccionando "Bloquear todas las cookies" con el selector deslizante en Firefox puede bloquear todas las cookies haciendo clic en "Herramientas", "Opciones" y desmarcando "Aceptar cookies de sitios" en el cuadro "Privacidad". Sin embargo, bloquear todas las cookies tendrá un impacto negativo en la usabilidad de muchos sitios web. Lista de Cookies Nuestros sitios web y servicios pueden utilizar cualquiera o todas las siguientes cookies: Nombre: _gid Propósito: Esta cookie es utilizada para Google Analytics Tipo: Persistente Duración: 3 Meses  Cookies pasadas y activas Si ha deshabilitado una o más cookies analíticas o de contenido, es posible que aún tengamos información recopilada de cookies que no hayan expirado antes de que se establezca su preferencia deshabilitada. Sin embargo, dejaremos de usar las cookies deshabilitadas para recopilar más información. Una vez que las cookies no caducadas hayan caducado, se eliminarán de su sistema.

Cerrar aviso