“Los ciberataques no empiezan con un clic, sino con una idea.”
Un atacante rara vez se sienta frente a su computador y ejecuta un ataque improvisado. Lo que normalmente ocurre es un proceso meticuloso, estructurado y —en muchos casos— silencioso, que puede extenderse durante semanas o incluso meses antes de que la víctima note algo fuera de lugar.
Este proceso, que puede parecer casi militar en su planificación, está descrito en modelos como la Cyber Kill Chain de Lockheed Martin, que descompone un ciberataque dirigido en 7 fases secuenciales:
Imagina un ataque de ransomware que paraliza la operación de una empresa por días. Desde fuera, parece que todo ocurrió de golpe, pero en realidad, el atacante pudo haber estado observando y explorando la red interna semanas antes, probando accesos, mapeando vulnerabilidades y dejando “puertas traseras” para regresar cuando quisiera.
Conocer las fases de un ataque permite a las organizaciones:
Este conocimiento no solo es útil para equipos de ciberseguridad. Directores, gerentes de TI y líderes de negocio también pueden usarlo para tomar decisiones informadas sobre inversiones en seguridad, capacitación y resiliencia operativa.
Un error común es imaginar al ciberdelincuente como alguien improvisado, actuando en caliente. En realidad, los atacantes sofisticados —ya sean grupos criminales, agentes patrocinados por un Estado o hacktivistas— trabajan con una lógica estratégica:
En el ataque a SolarWinds (2020), los adversarios pasaron meses en las fases iniciales. Primero estudiaron la cadena de suministro del software Orion, identificaron puntos de inyección y prepararon un malware a medida. Cuando la actualización adulterada llegó a miles de clientes (incluyendo agencias gubernamentales), ya tenían un canal C2 listo para operar.
Lo importante de este caso es que, si bien las “acciones sobre el objetivo” fueron lo más visible en prensa, el verdadero éxito del atacante estuvo en las primeras fases, donde la preparación y el sigilo fueron determinantes.
La clave está en actuar antes de la explotación. Por ejemplo:
Aquí es donde un enfoque de defensa en profundidad y la conciencia del usuario se vuelven aliados imprescindibles. No basta con un firewall y un antivirus; la seguridad debe ser multicapa, abarcando personas, procesos y tecnología.
En los próximos números, recorreremos fase por fase la Cyber Kill Chain. Analizaremos:
Próxima entrega: Fase 1 – Reconocimiento: el ojo del atacante Veremos cómo los adversarios usan OSINT, redes sociales y análisis de infraestructura para perfilar a sus objetivos… y cómo podemos detectar estas actividades.