En ciberseguridad, muchas amenazas están enfocadas en robar información sensible. Sin embargo, existe una táctica especialmente dañina: Impact. A diferencia de otras, no busca espiar ni extraer datos, sino interrumpir, manipular o eliminar información y sistemas, afectando directamente a la continuidad de las operaciones de una empresa.
Dentro de MITRE ATT&CK se han identificado diversas subtécnicas de Impact, entre ellas:
- Account Access Removal: bloquear cuentas legítimas para interrumpir la disponibilidad de los recursos del sistema y de la red.
- Data Destruction: destruir archivos en sistemas locales o remotos para que la información sea irrecuperable mediante sobrescritura.
- Data Encrypted for Impact: ransomware que limita el acceso a los datos para exigir un rescate.
- Data Manipulation: alterar registros o procesos para ocultar acciones o modificar decisiones.
- Defacement: cambiar la apariencia de sitios o sistemas para desacreditar o intimidar.
- Disk Wipe: borrar o corromper discos duros o estructuras de arranque para inutilizar sistemas.
- Email Bombing: saturar direcciones de correo para bloquear operaciones comerciales.
- Endpoint Denial of Service: realizar ataques de denegación de servicio (DoS) para degradar o bloquear su disponibilidad.
- Financial Theft: aprovechar el acceso de las víctimas a recursos monetarios para sustraer dinero mediante distintas técnicas (extorsión, ingeniería social, robo técnico…)
- Firmware Corruption: inutilizar hardware crítico mediante la manipulación del firmware.
- Inhibit System Recovery: bloquear backups o desactivar mecanismos de recuperación de un sistema dañado para impedir su recuperación.
- Network Denial of Service: efectuar ataques DoS para impedir el acceso a recursos como webs, correos electrónicos o DNS.
- Resource Hijacking: utilizar los recursos de sistemas comprometidos para ejecutar tareas de alta demanda computacional, lo que puede afectar a la disponibilidad del sistema y/o de servicio alojado.
- Service Stop:: detener servicios en un sistema para que no estén disponibles para los usuarios legítimos.
- System Shutdown/Reboot: forzar caídas o reinicios que interrumpan la actividad o faciliten su destrucción.
Las consecuencias de Impact son graves: paralización de la operativa, pérdida de confianza y daño a la reputación de la organización. Por eso es crucial contar con estrategias de defensa sólidas, como:
- Copias de seguridad regulares, preferiblemente fuera de línea.
- Monitorización avanzada para detectar caídas de servicios, anomalías de tráfico o cambios en archivos críticos.
- Planes de respuesta ante incidentes, con protocolos de actuación definidos.
- Mantenimiento constante de sistemas y aplicaciones para reducir vulnerabilidades.
Impact supone uno de los riesgos más destructivos en materia de seguridad. No se trata de un robo silencioso, sino de un ataque visible y directo. La mejor defensa es prevenir, reforzar la capacidad de recuperación y reaccionar con rapidez.