Ayer charlando distendidamente con un cliente surgió la pregunta acerca de qué puede hacer un hacker con la web de una organización. Me resultó interesante la reflexión ya que no es habitual que alguien no muy relacionado con el campo de la seguridad informática se pregunte sobre los diferentes ataques que un ciberdelincuente puede pertrechar, y así, conociéndolos todos, poder medir de qué manera pueden afectar al negocio.
Así que reproduciendo de una manera más fiel la preocupación de mi cliente, creo que la pregunta que realmente se hacía era no era qué puede hacer un hacker con una web, si no:
¿Qué riesgo corre nuestro negocio en función de los diferentes ataques que un ciberdelincuente puede realizar contra una web de la organización?
Pues bien, hagamos un repaso a dichos ataques:
Minería Bitcoin
Si no estás muy familiarizado con esta criptomoneda, este artículo no pretende profundizar en el tema, te diré que una de las características curiosas que tiene es que tú puedes fabricar tus propios Bitcoins. Sin meternos insisto en detalle, para hacerlo se necesita una carga de procesamiento de datos elevadísima; tanto es así, que para ser rentable se necesitan unos recursos ingentes que supondrían una inversión muy cara.
Pues bien, un ciberdelincuente que quiere generar Bitcoins más rápido, y que lógicamente no dispone de dichos recursos en propiedad, ve los servidores de páginas web ajenos en internet como un recurso (hardware y electricidad) extenso y gratuito. Es por ello que tomar el control del servidor y empezar a copar recursos para dicha función se convierte en un objetivo para muchos y un suplicio para la víctima que ve cómo su servidor merma notablemente en rendimiento.
Defacement
Probablemente el ataque más conocido, que consiste en modificar el aspecto de la página para dañar la imagen y por tanto la reputación de la organización víctima. Durante mucho tiempo ha sido considerado también como un trofeo para los ciberdelincuentes conseguir colocar “su firma” en la página principal de la víctima.
Ataques de denegación de servicio (DDoS)
Consiste en desbordar de peticiones a una web hasta conseguir que, al no poder responder a todas, se sature y quede inaccesible.
Envíos de spam
El envío de spam por internet requiere de una plataforma hardware que supone un coste para los ciberdelincuentes y un riesgo al poder ser identificados por ello. Por este motivo, utilizar servidores web ajenos supone una alternativa mucho más interesante para ellos, pero que tiene consecuencias dañinas para la víctima que puede sufrir reclamaciones por ser origen de dicho tráfico e incluso ver su website suspendido por su compañía de hosting o su proveedor ISP.
Robo de bases de datos de clientes
En este caso el ciberdelincuente consigue tomar el control de la web y apoderarse de la base de datos de clientes de la organización víctima. Posteriormente puede vender en el mercado negro los datos (como las tarjetas de crédito, números de cuenta bancaria, etc.), o chantajear a la organización con divulgarlos si no recibe un rescate económico. Sin duda un duro golpe para la organización víctima del ataque.
Black SEO o Cloaking
En este caso, el ciberdelincuente fija su objetivo en una web que tenga buena reputación dentro del mercado o que aglutine un tráfico respetable, para sin el conocimiento de la víctima alojar en ella o redirigir desde ella, a publicidad sobre productos o servicios ajenos. El daño a la reputación de la víctima es notable al conocerse los hechos.
Expandir malware
Una vía rápida de expandir malware por internet es encontrar una web de buena reputación y que aglutine gran tráfico de visitas diarias, para tomar el control sobre ella y modificar su código para que cada vez que un navegante la visite, se infecte del malware.
Robo de identidades
Esta es una vulnerabilidad por ingeniería social tradicional. Se sabe que la mayoría de usuarios reutilizamos contraseñas en varios servicios en internet. De esta manera, si se roban las credenciales de acceso de los usuarios de una web, a continuación se prueba si esas mismas credenciales se repiten en otros servicios en internet: redes sociales, correo electrónico, portales de compra, etc.… Así que cuida mucho de no repetir la misma contraseña en dos servicios diferentes en internet.
Éstos son posibles ataques que puede hacer un hacker y que se producen diariamente. Ahora conociéndolos se puede medir el impacto que podría tener en tu negocio sufrir cada uno de ellos para tomar las medidas preventivas oportunas. ¿Los conocías todos?
(Fuente: Firexploit)