Los ataques ‘Watering hole’ o ataques de abrevadero son llamados así por la similitud de un depredador acechando a la presa en un abrevadero. Son una de las técnicas más sofisticadas empleadas por los ciberatacantes. Su complejidad es directamente proporcional a su alta tasa de éxito y eficiencia.
¿En qué consiste Watering hole?
Este tipo de ataques están enfocados a compañías, con altos niveles de seguridad, en las que los usuarios visitan asiduamente sitios web de confianza relacionados con el contenido de la organización.
Estos sitios web, han sido previamente estudiados e infectados por los atacantes. Los últimos suelen realizar primero un perfil de las potenciales víctimas llevando a cabo un estudio de sus costumbres.
¿Cómo funciona?
Una vez que se ha fijado el objetivo del ataque, los ciberdelincuentes, centran sus esfuerzos en observar el tráfico de la compañía a atacar. Hacen especial hincapié en aquellos sitios visitados asiduamente y recogiendo la mayor información posible para crear un perfil concreto de la víctima.
Medidas de protección
Para las compañías estos ataques resulta especialmente complicado detectar y mitigar estas situaciones. Eso pasa porque dependen de webs de terceros sobre las que, en ocasiones, no tienen control. En otros casos donde las webs son corporativas, debe prestarse especial atención a las vulnerabilidades del sitio, realizando continuas auditorias, manteniendo el gestor de contenidos actualizado y creando las paginas mediante prácticas seguras de desarrollo.
Por la parte de los usuarios, los equipos de TI, deben prestar atención a la seguridad implementada en los distintos tipos de navegador empleados y en las continuas actualizaciones del software de sus equipos.
Por otro lado, tampoco debemos olvidar bloquear la ejecución automática de lenguajes de scripting en los navegadores.
Además, si la compañía implementa restricciones de navegación, es buena idea revisar las listas blancas de vez en cuando para comprobar que apunten a los sitios adecuados.
Y por último, no debemos olvidar la concienciación a los empleados y hacerles partícipes de este tipo de ataques.
Puede consultar el informe completo en el siguiente enlace.