Bomba lógica

¿Qué pasaría si en los ordenadores de tu empresa tuvieras instalada una bomba lógica y al realizar una acción determinada explotara? Te adelantamos, sería un auténtico desastre para tu negocio. 

Una bomba lógica es un tipo de ciberataque que se instala en la red de la empresa, sistema operativo o software. Este código malicioso permanece intacto hasta que se cumple una condición específica, por ejemplo, al abrir un archivo en concreto . Cuando esta condición se cumple, la bomba lógica se activa y explota eliminando datos y archivos de la empresa o vaciando discos duros

¿Quieres saber más sobre este ciberataque y cómo puedes proteger tu negocio ante él? ¡Sigue leyendo! 

¿Cómo funciona una bomba lógica?

Es muy común confundir una bomba lógica con un malware pero no es lo mismo, las bombas lógicas son pequeños fragmentos de código contenidos en otros programas. Estos fragmentos de código pueden estar incluidos en algún malware como parte de su estrategia de ataque. 

Al contrario de lo que ocurre con los virus o gusanos que pueden actuar por su cuenta, para que se produzca la «explosión» por bomba lógica es necesario instalarla en el sistema y, en la mayoría de las ocasiones, la ejecuta alguien interno de la empresa cómo, por ejemplo, un empleado descontento. Además, como se activan mediante una condición concreta, este código malicioso puede permanecer en la empresa durante mucho tiempo, hasta que se esta se cumpla. 

¿Qué condición debe darse para que se produzca este ataque? Hay 2 tipos y las clasificamos como positivas y negativas.

Una bomba lógica con un activador positivo estallará cuando se cumpla una condición, por ejemplo, al abrir un archivo determinado, mientras que una bomba lógica con un detonador negativo se activará cuando no se cumpla, por ejemplo, que no se desactive a tiempo.

Sí, existen bombas lógicas que se activan en una fecha y hora determinada y son conocidas como bombas de tiempo

En ambos casos, cuando se cumpla el criterio deseado, la bomba lógica explotará e infligirá el daño borrando datos, vaciando discos duros, eliminando archivos, o recopilando información confidencial de la empresa. 

Estos ataques pueden ser catastróficos para una empresa. Existen casos de bombas lógicas que han borrado los servidores de grandes instituciones financieras y otras organizaciones. Y, como sabes, cualquier cosa capaz de afectar a los servidores de una empresa o institución tiene el poder de causar un gran prejuicio tanto a la propia compañía como a sus clientes.

Principales características de una bomba lógica

Es muy importante conocer las características que hacen que se produzca el «boom» para identificarlas pronto y mantener la información de un negocio a salvo. Son estas:

  • Permanece inactiva hasta que se cumple la condición deseada: Este tipo de ciberataque no está pensado para causar daños al instante. Por ello, es muy común que lo utilicen trabajadores descontentos ya que son difíciles de identificar y puede tardar años en activarse. 
  • No se conoce su potencial destructivo hasta que se produce el ataque: Puede causar daños muy diversos desde eliminar archivos hasta enviar emails desde el equipo infectado. 
  • Para que se produzca el daño es necesario que se cumpla el criterio: Dificultando conocer la procedencia del ataque y eliminarlo antes de que sea demasiado tarde.

Cómo protegerte ante una explosión

Estas son algunas de las medidas más eficaces para evitar que este ataque se lleve a cabo: 

  • Disponer de un software antivirus actualizado: Estos programas en muchas ocasiones son capaces de identificar el código y eliminarlo antes de que se cumpla el criterio y cause daños. 
  • Restringir el acceso: Limita el acceso a los empleados para que estos no tengan todos los datos de la empresa a su disposición así, en caso de instalar una ciberbomba, los daños serán menores. 
  • Administrar las contraseñas de acceso: Cuando un empleado ya no forme parte de la empresa es conveniente eliminar su cuenta, para que no tenga acceso a los datos de la empresa y no cause daños. 
  • Realizar auditorías de seguridad de manera periódica: De esta manera podrás identificar si hay algún archivo con un código sospechoso. 
  • Formar a tus empleados en ciberseguridad: La principal vía de entrada es a través de los trabajadores de tu negocio puede realizarse de manera intencionada o a través de un despiste, por ejemplo, instalando un archivo de origen desconocido.  

¡Mantén tu negocio a salvo! En Delfos Sistemas Informáticos ofrecemos soluciones de seguridad profesionales para reducir la exposición de riesgo y asegurar la continuidad de tu negocio. ¿Necesitas más información? Contacta con nosotros.

Deja una respuesta