En el mundo de la ciberseguridad, un ataque de caza o hunting es un acto realizado por los hackers para recabar información sobre su objetivo.

Este tipo de ataque busca afectar al mayor número de usuarios realizando una sola comunicación. Son habituales en las campañas de phishing, como las realizadas contra entidades energéticas o bancarias.

Los ataques de caza se distinguen de los de phishing por su finalidad: mientras que los de phishing buscan un beneficio económico, los de caza se centran en la recopilación de información y suelen realizarse con objetivos políticos.

Los tipos de ataques de caza o hunting

  • Spear phishing: Se trata de una técnica de suplantación de correo electrónico que utiliza información personalizada para engañar a los usuarios para que abran archivos adjuntos maliciosos o hagan clic en enlaces a sitios web infectados con malware. El objetivo principal del spear phishing es obtener información sensible como credenciales de acceso, detalles de tarjetas de crédito y otros datos confidenciales de su público objetivo.
  • Ataque de "watering hole": En este tipo de ataque, el atacante crea sitios web que probablemente sean visitados por sus víctimas objetivo. Estos sitios web se utilizan como un "agujero de riego" para que cuando sus víctimas visiten estos sitios, puedan infectarse con el malware incrustado en el código de estos sitios o los anuncios que se muestran en ellos.
  • Ataque Man-in-the-middle (MitM): En este tipo de ataque, los hackers interceptan los mensajes entre dos partes sin que ninguna de ellas lo sepa y luego los reenvían a la otra sin alterar el contenido o el significado del mensaje. El hacker también puede obtener datos sensibles como contraseñas o claves privadas al realizar este tipo de ataque.

El objetivo final es conseguir que el usuario haga clic en un enlace infectado o descargue un archivo malicioso que luego ejecute el malware en el ordenador del usuario.

Conoce más sobre nuestras soluciones aqui

Consejos para detectar amenazas de hunting en una empresa

  • Identifica las principales actividades operativas de tu organización.
  • Recopila, observa y decide los registros rutinarios de los sistemas de seguridad de TI.
  • Ten siempre un personal capacitado para detectar amenazas cibernéticas.
  • Instala y actualiza con regularidad softwares de seguridad estadísticos.  
  • Recopila información relevante en una infraestructura de nube escalable.
  • Utiliza herramientas de monitorización de seguridad como o firewalls y antivirus.

Si estás interesado en conocer más acerca de nuestra oferta de valor y cómo podemos ayudarte a resolver los retos de gestión de servicios de TI en tu organización, te invitamos a conocer todo un nuevo mundo de posibilidades.

En iDric estamos comprometidos con ofrecerte soluciones integrales, de calidad y respaldadas por fabricantes reconocidos en la industria. ¡Contáctanos y descubre lo que podemos hacer por ti!