Seguridad Informática para Empresas – Servicios de Ciberseguridad

Botnet o Red zombie

14 cibercrímenes más comunes

Marina Córdoba Poveda // 15 de noviembre de 2018

botnet

PARTE 4

Los 14 cibercrímenes más comunes

Desde R3 Cybersecurity te hablaremos de los cibercrímenes más recurrentes a las que las organizaciones y usuarios se enfrentan y cómo pueden prevenirlas. Para ello, hemos recopilado los 14 ciberataques más frecuentes y de los cuáles debes estar al tanto para poder prevenirlos. Estos estarán divididos en dos partes, cada una compuesta por 7 ciberdelitos.  Podrás ver la publicación de dicho contenido todas las semanas.

bloque 1.4-1

¿Has sentido alguna vez que tu dispositivo va más lento de lo habitual? ¿actúa por si solo? Seguramente tu ordenador sea parte de una Botnet u red de ordenadores zombie.

 Este tipo de ataques es tan peligroso que ha llegado a poner en jaque hasta el FBI. El último que fue detectado ha sido el VPNFilter y ya está controlado por las autoridades. Aunque esto no significa que lo hayan eliminado porque el FBI pide que se reseteen los routers y conexiones de los dispositivos para eliminarlo completamente.

Botnet

¿Qué es y cómo nos afecta?

Una Botnet (Robot + Network)  o red de dispositivos zombie es una red de equipos que han sido infectados previamente y  son controlados remotamente por un ciberdelincuente. El atacante puede infectar tanto ordenadores como dispositivos móviles.

Estos dispositivos son utilizados posteriormente para infectar a otros dispositivos, realizar ataques de denegación de servicio, phishing, campañas de spam masivas, entre otros. Además, estos ciberdelincuentes pueden alquilar o vender la red a personas ajenas.

Habitualmente el usuario no sabe que está siendo controlado ya que el dispositivo no presenta comportamientos extraños. Las consecuencias pueden ser la ralentización del dispositivo, el acceso a información confidencial o la implicación en prácticas ilegales.

 

¿Qué buscan los ciberdelincuentes?

Las principales puntos de interés de los ciberdelincuentes son:

Capturar contraseñas y datos personales. los datos son un bien muy preciado. Los usuarios, contraseñas de redes sociales o banca, pueden ser comercializados en la deep web.

Realizar ataques de denegación de servicio. Si la botnet completa accede a un mismo sitio web puede saturarla y que deje de prestar servicio.

Infectar a otros dispositivos. Estos equipos pueden ser organizados para enviar correos maliciosos a otros equipos. De esta manera el atacante puede aumentar su red.

Cometer múltiples delitos informáticos. 

RANSOMWARE

¿CÓMO INFECTA?

Existen dos métodos, los ataques drive-by downloads y el email. El primero de ellos consiste en la infección a través de webs legítimas mientras que el segundo se produce por spam.

En primer lugar, el dispositivo se infecta a través de un malware que otorga el control al ciberdelincuente. Esto se puede dar a través de archivos adjuntos al correo, enlaces corruptos, unidades USB o sitios apodados “Bootstap” que son sitios web donde está alojado un código malicioso.

En segundo lugar, se conecta al servidor de Comando y Control (C2) codificado el dispositivo infectado, donde se encuentra alojada la Botnet o red zombie. Inmediatamente después de formar parte de la red, el dispositivo busca automáticamente nuevos equipos a los que infectar.

Por último, una vez la botnet tiene suficientes dispositivos, comienzan los ataques a usuarios, webs corporativas, entre otros.

PROCESO DE INFECCIÓN

BOTNET Cybersecurity

RANSOMWARE

¿QUÉ POSIBILIDAD HAY DE DETECTAR QUE FORMO PARTE DE UNA BOTNET?

Ralentización del dispositivo.

Ruido inusual del ventilador del dispositivo cuando se encuentra inactivo

Mal funcionamiento de ciertas aplicaciones

Apertura de páginas web de manera automática

MEDIDAS DE PROTECCIÓN

 

Desde R3 CyberSecurity lanzamos las siguientes recomendaciones para evitar formar parte de una Botnet o red zombie:

Mantenga su software y parches de seguridad actualizados. Estas actualizaciones en muchas ocasiones son correcciones de fallos de seguridad del propio software.

Tenga precaución con los enlaces y archivos que descarga. Es una recomendación típica pero la mayoría de ataques comienzan al descargar un archivo malicioso.

Utilice el servicio que la OSI pone a disposición de los usuarios. Esta organización junto al INCIBE ponen a disposición de los usuarios un análisis para detectar si su dispositivo forma parte de una Botnet.

Protéjase con un antivirus de confianza. Es muy importante contar con una barrera de protección primaria frente a posibles amenazas

Utilice los servicios de una empresa especialista en ciberseguridad como R3 CyberSecurity

Marina Córdoba Poveda | Marketing Digital Manager in R3 CyberSecurity

Comparte el post con tus amigos

CON LA CONFIANZA DE

logos2

ÚNETE AL EQUIPO

Conoce todas las oportunidades profesionales que te permitirán alcanzar tus metas personales.

R3 Ciberseguridad

© R3 CyberSecurity