Skip to main content

Ohiko eraso bektoreak

Nori zuzenduta dago?

Edozein neurri duten erakunde publikoei edo pribatuei, dituzten arrisku nagusiak modu proaktiboan ezagutu nahi dituztenean, gero zibermehatxuei aurre egitea ahalbidetuko liekeen irtenbideak planteatu ahal izateko.

Vectores de ataque habituales

Zer da?

Eraso-bektore bat sistema bati eraso egiteko mehatxua erabiltzen duen metodoa da. Eraso-bektoreak identifikatzeko, erasotzaileek aurrez helburuaren azterketa egin behar izaten dute. Azterketa horietan egiten diren ohiko ekintza batzuk dira hauek: helburuari buruzko informazioa bilatzea, atakak eskaneatzea edo sistema jakin bateko kalteberatasunak aztertzea.

Honako hauek ahalbidetzen ditu bektoreak identifikatzeak:

  • Erakunde baten aurkako ziberreraso batek arrakasta izatea ahalbidetuko luketen ahuleziak ezagutzea. Ahulezia horiek erakundearen azpiegituran edo hirugarren batzuen zerbitzuetan egon daitezke.
  • Enpresan eragina duten arriskuen araberako babes-mekanismoa diseinatzea.
  • Langileen kontzientziazio- eta prestakuntza-planak diseinatzea giza faktorearen ustiapena mugatzeko.

Erasoko bektore nagusiak

Honako hauek dira eraso-bektore ohikoenak:

Lehenetsitako kredentzialak edo seguruak ez diren pasahitzak erabiltzeak edo hainbat zerbitzutan kredentzialak berrerabiltzeak eraso mota horiek arrakastatsuak izatea errazten du.

Indar handiko eraso bat proba-akatsa teknikaren bidez erabiltzaile-izena edo pasahitza deszifratzeko saiakera izaten da. Hala, konbinazio egokia aurkitu arte, aukera posible guztiak erabiltzen saiatzen dira. Pasahitzaren konplexutasunaren arabera, beharrezkoak izan daitezke segundo gutxi batzuk edo urte batzuk teknika horren bidez pasahitza asmatu ahal izateko. Hori kontuan izanda, lan horiek arintzen dituzten teknikak garatu dituzte: erasoak, bere horretan, edo password spraying delakoa. Zerbitzu ezberdinetan pasahitzak berrerabiltzeari dagokionez, ohitura txarra da; izan ere, zerbitzu jakin bat arriskuan egonez gero, erabilitako kredentzial horiek beste helburu batzuetarako baliozkoak diren egiaztatzeko erabiltzen dituzte (posta-zerbitzuetara edo onlineko bankura sartzeko, adibidez). 

Kalteberatasunak ustiatzea da erasorako metodo eragingarrienetako bat. Ez dago kalteberatasunak jasotzetik salbu dagoen sistemarik eta erasotzaileek kalteberatasun horiez balia daitezke sistemaren gaineko kontrola eskuratzeko. Gaur egun, maila teknologikoan, erasoak egiteko kostua ia hutsala dela kontuan izanda, gerora ustiatu ahal izateko sistema jakin batzuetako kalteberatasunen bila Internet miatzeko helburu bakarra duten sistema automatizatu ugari daude. Kalteberatasunak ustiatzea saihesteko, jardunbide onena softwarea eguneratuta izatea da. Dena den, segurtasun-sistema batzuk ere erabil daitezke (firewall-ak, adibidez).

Sarrera-bektore hori ustiatzen dute sistema nagusiak phishing-a eta fitxategi gaiztoak erabiltzea dira. Phishinga deitzen zaio hartzailearen kredentzialak lortzeko asmoz, legezko erakunde baten nortasuna ordezkatuta mezuak bidaltzeari. Eraso horiek egiteko, jatorrizko erakundeetatik (bankuak edo posta-zerbitzuak) kopiatutako webguneak erabiltzen dira. Horren helburua da erabiltzaileak bere kredentzialak sartzea eta, hala, erasotzaileek kredentzial horiek eskuratzea. Fitxategi gaiztoen kasuan, mezuetan atxiki ohi dira erabiltzaileek deskargatu eta beren ekipoetan exekuta ditzaten. Erabiltzaileei fitxategi gaizto horiek bidaltzeko beste modu bat izaten da mezuetako edukian inkrustatuta dauden deskargarako estekak erabiltzea. Horren helburua izaten da spamaren aurkako sistemek mezu horiek ez iragaztea.

Infektatutako memoria-unitate eramangarrien erabileran oinarritutako eraso-bektore horren erabilera azken urteotan asko gutxitu den arren, oraindik ere asko erabiltzen den metodoa da gailu bat infektatzen eta haren kontrola eskuratzen saiatzeko, eta gero erakundearen sarera sartu ahal izateko. Era horretako infekzio-kasurik ezagunenetako bat da Stuxnet, Irango programa nuklearreko sistema industrialak berriro programatzeko erabili zutena.

  1. Pasahitzak agerian uztea
  2. Kalteberatasunak aprobetxatzea
  3. Posta elektroniko gaiztoa
  4. Memoria ateragarriak

Arrakasta maximizatzen duten faktoreak

Lehen aipatutako eraso-bektoreen ustiapen-arrakastan eragina izan dezaketen faktore nagusietako batzuk dira hauek:

  • Zibersegurtasunarekin lotutako alderdietan erakundeek duten heldutasun-gabezia (langileen kontzientziazio txikiaz eta ziberrariskuen ezagutza-gabeziaz baliatuta).
  • Pasahitzekin lotutako politika zorrotzik ez izatea edo autentifikazio-faktore anitzeko sistema ez erabiltzea.
  • Softwarea eguneratzeko planik ez izatea (kalteberatasunak lehenbailehen zuzentzea bermatuko luketenak).
  • Ziberkriminalek erabiltzen eta ezagutzen dituzten kalteberatasunetako batzuk dira intzidentziak eta krisiak kudeatzeko eta erakundearen beharren arabera diseinatutako plan estandarizaturik ez izatea.