Laboratorio 1
Contramedidas de Enumeración
Universidad Fidélitas
Haqueo Ético
Prof. Daniel Francisco Mena Bocker
Andrea Prieto Romero
I CUATRIMESTRE, 2023
Introducción:
En la actualidad vivimos en un mundo altamente interconectado. Esto nos
proporciona una gran cantidad de privilegios y ventajas como el fácil acceso a la
información y a distintos servicios. Sin embargo, junto con estas ganancias vienen de la
mano nuevas vulnerabilidades y peligros como lo son los ataques cibernéticos. Estos
pueden llegar a poner en peligro la integridad de nuestra información sensible. Un
ejemplo de dichos ataques es el de enumeración.
En un ataque de enumeración, el atacante recopila información sistemáticamente
sobre una red o sistema de destino. Este es un tipo de ataque de fuerza bruta cuyo
objetivo es recopilar detalles sobre la estructura, los dispositivos, servicios y las cuentas
de usuario de la red. Al explotar vulnerabilidades o debilidades en el sistema de destino,
un ataque de enumeración tiene como objetivo obtener información valiosa sobre la
topología de la red, que puede explotarse aún más con fines maliciosos (Kost, 2023).
Hace tres meses, la empresa Central del Sur fue víctima de un ciberataque de
enumeración. El ataque fue llevado a cabo con el propósito de detectar y estudiar la
topología de la red de la empresa. Los atacantes emplearon varias técnicas para
recopilar información sobre la red de Central del sur, los cuales probablemente incluían
el sondeo de dispositivos de red, el escaneo de puertos abiertos y la búsqueda activa de
cuentas de usuario y sus privilegios asociados. Este ataque permitió a los actores
maliciosos obtener una comprensión integral de la arquitectura de red de Central del Sur,
lo que potencialmente expuso vulnerabilidades e información confidencial que podría
explotarse para futuras amenazas cibernéticas.
Desarrollo:
Problemática:
Los ataques de enumeración tienen el potencial de infligir daños graves a las
organizaciones al exponer las vulnerabilidades de la red y la información confidencial.
Esta información puede resultar altamente sensible como los datos financieros de los
clientes y empleados de la empresa. Al recopilar información sobre la estructura, los
dispositivos, los servicios y las cuentas de usuario de la red, los atacantes pueden
explotar las debilidades y obtener acceso no autorizado a los sistemas. Esto causaría
aún más problemas y los puede dejar vulnerables a ataques futuros los cuales pueden
ser aún más destructivos (Kost, 2023).
Recientemente la empresa Central del Sur fue víctima de un ataque de
enumeración. Dichos ataques pueden provocar filtraciones de datos, interrupción de
servicios y pérdidas financieras, lo que causa un daño significativo a las empresas y sus
partes interesadas. Además de esto se puede ver un daño a la imagen de la empresa lo
cual puede traer como consecuencia la perdida de clientes e inversores.
Solución:
Para mitigar eficazmente el riesgo de ataques de enumeración y proteger la
infraestructura de la red, las organizaciones deben implementar medidas sólidas de
ciberseguridad. Esto implica poner en práctica un plan de acción el cual incluya distintos
pasos y acciones a tomar para prevenir futuros ataques. A continuación, se detallará el
plan de acción creado para la empresa Central del Sur, el cual seguirán con el fin de
prevenir ataques en un futuro (Kost, 2023) (Sukianto, 2023):
Fig. 1 Diagrama que ilustra las recomendaciones realizadas a la empresa Central del Sur (Autoría Propia)
Uso de un Firewall: Específicamente, un firewall de aplicación web. Esta es una medida
de seguridad la cual se posiciona entre la aplicación y el cliente que la utiliza. Esta filtra
y monitorea el tráfico que intenta tener acceso a la aplicación web, usando herramientas
como el CAPCHA. Este también es programado para responder a patrones de acción
sospechosos y bloquearlos.
Educación y concientización del usuario: El punto más débil de la seguridad de red
de una empresa son los usuarios. Debido a esto es primordial educar a los empleados
sobre los riesgos asociados con los ataques de enumeración y promover las mejores
prácticas de ciberseguridad. Formas de llegar a este objetivo incluyen realizar sesiones
regulares de capacitación, programas de concientización sobre phishing y políticas de
contraseñas seguras. Esto puede mejorar significativamente la postura de seguridad
general de la organización.
Segmentación de red y control de acceso: Esta implementación divide la red en
segmentos separados, lo que limita el movimiento lateral de los atacantes. Lo anterior
significa qué si un atacante llega a introducirse en la red, le será más difícil esparcir el
ataque a través de esta. Con respecto al control de acceso, al controlar el acceso a
recursos confidenciales y emplear mecanismos de autenticación sólidos, las
organizaciones pueden reducir la superficie de ataque y mejorar la seguridad general.
Sistemas de detección y prevención de intrusiones (IDPS): La implementación de
soluciones IDPS permite el monitoreo en tiempo real del tráfico de la red, detectando y
mitigando actividades sospechosas. Las herramientas IDPS pueden identificar intentos
de enumeración, intentos de acceso no autorizado y otras actividades maliciosas, lo que
proporciona una capa de defensa vital.
Monitoreo del tráfico de red y detección de anomalías: Al monitorear de cerca el
tráfico de la red y emplear técnicas de detección de anomalías, las organizaciones
pueden identificar y responder rápidamente a actividades sospechosas. Esto incluye el
monitoreo de transferencias de datos inusuales, escaneo de puertos no autorizados y
comportamientos anormales de los usuarios.
Auditorías de seguridad y evaluaciones de vulnerabilidad periódicas: La realización
de auditorías de seguridad y evaluaciones de vulnerabilidad periódicas es crucial para
identificar y abordar las debilidades potenciales dentro de la red. Este enfoque proactivo
permite a las organizaciones detectar y parchear las vulnerabilidades antes de que los
actores maliciosos las exploten.
Conclusión:
Los ataques de enumeración continúan representando un riesgo significativo para
las organizaciones en todo el mundo. El reciente ataque cibernético de enumeración en
Central del Sur ejemplifica las posibles consecuencias de tales ataques, lo que subraya
la importancia de implementar medidas sólidas de ciberseguridad. Al realizar auditorías
de seguridad periódicas, implementar la segmentación de la red, implementar soluciones
IDPS, educar a los usuarios y monitorear el tráfico de la red, las organizaciones pueden
fortalecer sus defensas contra los ataques de enumeración. Al permanecer vigilantes y
proactivas, las organizaciones pueden mitigar los riesgos que plantean los ataques de
enumeración, salvaguardar su infraestructura de red y proteger la información
confidencial de actores malintencionados.
Bibliografía:
Sukianto, A. (2023) What is a Web Application Firewall (WAF)? A Clear Explanation.
UpGuard Recuperado de: [Link]
Kost, E. (2023) What is an Enumeration Attack? How they Work + Prevention Tips
UpGuard Recuperado de: [Link]
attack