Boletines de la Oficina de Seguridad

Servicio de Salud de las Islas Baleares

Boletín núm.97 - Vectores de ataque informáticos

Un vector de ataque informático es el medio escogido por los ciberdelincuentes, hackers o piratas informáticos para transmitir al equipo objetivo (cualquier dispositivo conectado a la red) un código malicioso, que les permitirá tomar el control total o parcialmente de ese equipo y explotarlo para sus fines, sean estos económicos o de cualquier otra índole.

 

Los vectores de ataque son, por tanto, el método elegido para explotar las debilidades o vulnerabilidades que pueden estar presentes en distintos componentes informáticos, aplicaciones, software, páginas web, navegadores, redes, etc. y llevar a cabo ataques informáticos introduciendo distintos tipos de malware.

 

Aunque podemos hablar de diferentes vectores de ataque, puesto que hay muchas técnicas y formas para obtener acceso no autorizado a una red interna, alterar datos, encriptar la información, deshabilitar funciones o secuestrar un equipo, por citar algunos de ellos, los vectores de ataque pueden clasificarse en dos tipos:

  • Vectores de ataque pasivos: Son aquellos que intentan ganar el acceso al sistema o utilizar información de este, pero que no afecta a los recursos del sistema. Ejemplos de vectores de ataque pasivos son el phishing o suplantación de identidad, el spear phishing, el sniffing o cualquier ataque basado en ingeniería social.
  • Vectores de ataque activos: Son aquellos cuyo objetivo es alterar el sistema o su funcionamiento, como, por ejemplo, los vectores de ataque que usan malware, secuestros de dominio, ataques DDoS o ransomware.

En cualquier caso, no es raro que un ciberataque combine ambos tipos de vectores de ataque, en función de los objetivos que tenga intención de conseguir.

Vectores de ataque más comunes en sanidad

  • Ingeniería social: consiste en convencer a la víctima de manera directa,por medio de engaños y manipulaciones, de que facilite determinada información y datos relevantes, tanto personales como de la empresa. Este tipo de ataques se suelen llevar a cabo por medio de redes sociales, SMS, llamadas de teléfono o correo.
  • Phishing, o suplantación de identidad: es un tipo de ataque de ingeniería social, que consiste en suplantar la identidad de un organismo oficial, marca o empresa, con el objetivo de que la víctima piense que realmente está hablando con la persona o entidad que dice ser y facilite los datos personales o información relevante solicitada.
  • Malware, o programa malicioso: término muy amplio que describe cualquier programa o código malicioso, creado con malas intenciones, que es dañino para los sistemas informáticos.  Los tipos más comunes son los siguientes:​
    • Adware, o software de publicidad: muestra anuncios en la pantalla, normalmente en el explorador.​
    • Spyware, o software espía: espía las actividades del usuario.​
    • Virus: malware que se adjunta en otro programa, y cuando se ejecuta, se replica modificando otros programas del ordenador e infectándolos.​
    • Gusanos:similares a los virus, se replican con el fin de propagarse a otros ordenadores en una red, provocando daños y destruyendo datos o archivos.​
    • Troyano: es uno de los más peligrosos. Habitualmente se presenta como útil y una vez se instala en el sistema, los atacantes se ocultan tras él para obtener acceso no autorizado al mismo. ​
    • Ransomware, o secuestrador: consiste en bloquear el acceso del usuario al dispositivo o cifrar sus archivos, para forzarlo a pagar un rescate para devolvérselos.​
    • Rootkit: proporciona al atacante privilegios de administrador en el sistema infectado. Está diseñado para permanecer oculto.​
    • Keylogger, o registro de teclado: graba las pulsaciones de teclas del usuario con el objetivo de obtener nombres de usuario, contraseñas o detalles de tarjetas de crédito.​
    • Exploits: aprovechan las vulnerabilidades en un sistema para conseguir acceso al mismo.​
    • Cryptojacking, o criptosecuestro: permite al atacante utilizar el ordenador infectado para minar criptomonedas como bitcoin, enviándolas al monedero del atacante.
  • Ataque de fuerza bruta: ciberdelincuentes utilizan el método de prueba y error para adivinar las credenciales por medio de herramientas automatizadas que prueban miles de contraseñas por segundo.

Igualmente, le recomendamos que consulte los boletines anteriores siguientes: 

Finalmente, le recordamos que la seguridad de la información es cosa de todos y empieza por cada uno de nosotros.

Muchas gracias por colaborar.