¿Qué es un corredor de acceso inicial?
Cómo funcionan los corredores de acceso inicial
Los IAB son expertos en explotar técnicas comunes de piratería informática para obtener acceso no autorizado a redes, aprovechando ataques de ingeniería social, ataques de fuerza bruta y otros vectores de ataque. El precio de los servicios de los IAB depende de factores como el tamaño y el tipo de objetivo y el tipo de acceso ofrecido. Al vender el acceso en lugar de llevar a cabo ellos mismos los ataques, los IAB mitigan los riesgos asociados a la ejecución de un ataque de ransomware, centrándose en su lugar en penetrar en las redes y sacar provecho de su experiencia.
Los IAB operan principalmente en foros de la web oscura y mercados clandestinos y pueden funcionar como actores individuales o como parte de organizaciones más grandes, como las bandas de ransomware como servicio (RaaS). Su clientela está formada por grupos con intenciones maliciosas que aprovechan el acceso adquirido para lanzar ataques de ransomware, ejecutar violaciones de datos y participar en otras actividades maliciosas, normalmente con fines lucrativos.
Qué venden los corredores de acceso inicial
Protocolo de escritorio remoto (RDP)
VPN
Ataque Web Shell
Supervisión y gestión remotas (RMM)
Directorio Activo
Peligros de los corredores de acceso inicial
Los IAB suponen un riesgo importante para la seguridad de las redes, ya que perpetúan el aumento de las ciberamenazas, como los ataques de malware y ransomware. Al ayudar a los actores de amenazas que carecen de los conocimientos técnicos o los recursos necesarios para piratear sistemas de forma independiente, las IAB agilizan los ciberataques.
Los IAB también benefician a las bandas RaaS al reducir su carga de trabajo y acelerar sus servicios. A medida que crecen las asociaciones entre los IAB y las bandas de RaaS, ambas partes obtienen acceso a conjuntos de habilidades, clientela y poder más sólidos. Las bandas de RaaS siguen recibiendo una compensación económica, mientras que a otros actores de amenazas se les proporcionan las herramientas necesarias para extorsionar a las organizaciones y sacar provecho de los ciberataques.
Conocidas bandas de RaaS como LockBit y Conti ransomware han contribuido al aumento de los ataques de ransomware,una tendencia perjudicial que deja a las organizaciones vulnerables al robo de datos sensibles e información financiera.