¿Cómo funciona?

Ataque dirigido diseñado para afectar a usuarios de una función o de un sector determinado mediante la infección de sitios web que ellos visitan habitualmente y la seducción hacia un sitio malintencionado. Los ataques de abrevadero, también conocidos como ataques de vulneración de sitios web estratégicos, tienen un alcance limitado, debido a que dependen de la suerte. Sin embargo, se tornan más eficaces al combinarse con indicadores en los mensajes que seducen a los usuarios hacia ciertos sitios web.

Los atacantes que intentan perpetrar ataques oportunistas para obtener ganancias financieras o para establecer su botnet pueden lograrlo mediante el ataque de sitios web de consumo populares. No obstante, los atacantes focalizados que buscan ganancias financieras tienden a centrarse en sitios web públicos que son populares en un sector particular, tales como conferencias de un sector, el organismo normativo de un sector o un foro de debate de profesionales. Ellos buscan una vulnerabilidad conocida en el sitio web, atacan el sitio y lo infectan con su malware, para después estar al acecho de los usuarios seducidos.

Los atacantes hasta le indican a los usuarios que visiten los sitios mediante el envío de mensajes de correo electrónico ‘inofensivos’ y cargados de contexto, los cuales dirigen a los usuarios hacia partes específicas del sitio web afectado. A menudo, esos mensajes no proceden de los atacantes mismos, sino que son notificaciones de correo electrónico automáticas y boletines que se envían de manera constante. Eso hace que sea particularmente problemático detectar los señuelos de correo electrónico.

Como sucede con los ataques dirigidos, normalmente la máquina del usuario se afecta de forma transparente mediante un ataque de descarga malintencionada que no brinda ninguna señal al usuario de que se ha infectado su máquina.

La formación en ciberseguridad empieza aquí

La prueba gratuita funciona de la siguiente manera:

  • Reúnase con nuestros expertos en ciberseguridad para evaluar su entorno e identificar su exposición a riesgos.
  • En un plazo de 24 horas y con una configuración mínima, desplegaremos nuestras soluciones durante 30 días.
  • ¡Conozca nuestra tecnología en acción!
  • Reciba un informe que identifica sus vulnerabilidades de seguridad para ayudarle a tomar medidas inmediatas frente a ataques de ciberseguridad.

Rellene este formulario para solicitar una reunión con nuestros expertos en ciberseguridad.

Un representante de Proofpoint se comunicará con usted en breve.

¿Cómo me puedo proteger?

Las puertas de enlace de web que defienden a las empresas contra descargas malintencionadas oportunistas que concuerdan con una firma o una mala reputación conocida pueden brindar ciertas funcionalidades de detección contra ataques de abrevadero malévolos. Para defenderse en contra de los atacantes más sofisticados, las empresas deben considerar soluciones de análisis de malware más dinámicas que busquen comportamiento malintencionado en los sitios web de destino más sospechosos que ese usuario visite.

Para protegerse en contra de los señuelos de correo electrónico hacia abrevaderos, busque una solución de correo electrónico que pueda aplicar análisis de malware dinámico similar al momento en que se entrega el mensaje y en que el usuario hace clic. Además, para defender a la organización con eficacia, la solución debe brindar mecanismos que protejan al usuario, ya sea que se encuentren en la red o no, y de manera que se utilicen los controles de seguridad que se encuentren en las instalaciones.