Una bomba lógica es un malware que se activa por una respuesta a un evento, como el lanzamiento de una aplicación o cuando se alcanza una fecha/hora específica. Los atacantes pueden usar bombas lógicas de varias maneras. Pueden incrustar código arbitrario dentro de una aplicación falsa, o caballo de Troya, y se ejecutarán cada vez que inicie el software fraudulento.
Los atacantes también pueden usar una combinación de spyware y bombas lógicas en un intento de robar su identidad. Por ejemplo, los ciberdelincuentes utilizan software espía para instalar encubiertamente un keylogger en su ordenador. El keylogger puede capturar sus pulsaciones de teclas, como nombres de usuario y contraseñas. La bomba lógica está diseñada para esperar hasta que visite un sitio web que requiera que inicie sesión con sus credenciales, como un sitio bancario o una red social. En consecuencia, esto activará la bomba lógica para ejecutar el keylogger y capturar sus credenciales y enviarlas a un atacante remoto.
Bomba de tiempo
Cuando una bomba lógica está programada para ejecutarse cuando se alcanza una fecha específica, se la denomina bomba de tiempo. Las bombas de tiempo se programan normalmente para que se activen cuando se alcanzan fechas importantes, como la Navidad o el Día de San Valentín. Los empleados descontentos han creado bombas de tiempo para ejecutar dentro de las redes de sus organizaciones y destruir la mayor cantidad de datos posible en caso de que sean despedidos. El código malicioso permanecerá inactivo mientras el programador esté en el sistema de nómina de la organización. Sin embargo, una vez eliminado, el malware se ejecuta.
Prevención
Las bombas lógicas son difíciles de prevenir porque pueden ser desplegadas desde casi cualquier lugar. Un atacante puede plantar la bomba lógica a través de una variedad de medios en múltiples plataformas, como ocultar el código malicioso en un script o desplegarlo en un servidor SQL.
Para las organizaciones, la segregación de funciones puede ofrecer protección contra las bombas lógicas. Al restringir a los empleados a tareas específicas, un atacante potencial estará expuesto a llevar a cabo el despliegue lógico de la bomba, lo que puede disuadir al sujeto de llevar a cabo el ataque.
La mayoría de las organizaciones implementan un plan de continuidad del negocio y recuperación de desastres que incluye procesos tales como copias de seguridad y recuperación de datos. Si un ataque lógico con bomba purgara datos críticos, la organización puede hacer cumplir el plan de recuperación de desastres y seguir los pasos necesarios para recuperarse del ataque.
Para proteger sus sistemas personales, siga estas tareas:
- No descargar software pirata. Las bombas lógicas pueden ser distribuidas por exploits que promueven la piratería de software.
- Tenga cuidado al instalar aplicaciones shareware/freeware. Asegúrese de adquirir estas aplicaciones de una fuente confiable. Las bombas lógicas pueden ser incrustadas dentro de los troyanos. Por lo tanto, tenga cuidado con los productos de software falsos.
- Tenga cuidado al abrir archivos adjuntos de correo electrónico. Los archivos adjuntos de correo electrónico pueden contener malware, como bombas lógicas. Tenga extremo cuidado al manejar correos electrónicos y archivos adjuntos.
- No haga clic en enlaces web sospechosos. Hacer clic en un enlace inseguro puede dirigirle a un sitio web infectado que puede alojar el malware de la bomba lógica.
- Actualice siempre su software antivirus. La mayoría de las aplicaciones antivirus pueden detectar malware como troyanos (que pueden contener bombas lógicas). Configure su software antivirus para que busque actualizaciones de forma rutinaria. Si su software antivirus no contiene los últimos archivos de firmas, será inútil contra nuevas amenazas de malware.
- Instala los últimos parches del sistema operativo. Si no se mantiene al día con las actualizaciones del sistema operativo, su equipo será vulnerable a las últimas amenazas de malware. Utilice la característica Actualizaciones automáticas de Windows para descargar e instalar automáticamente las actualizaciones de seguridad de Microsoft.
- Aplicar parches a otro software instalado en su ordenador. Asegúrese de que tiene los últimos parches instalados en todas sus aplicaciones de software, como el software de Microsoft Office, los productos de Adobe y Java. Estos proveedores a menudo publican parches de software para sus productos con el fin de corregir vulnerabilidades que pueden ser utilizadas por los ciberdelincuentes como medio para desplegar un ataque, como bombas lógicas.
Las bombas lógicas pueden ser perjudiciales para su organización y sus sistemas personales. Al contar con un plan y con herramientas y procedimientos de seguridad actualizados, puede mitigar esta amenaza. Además, una planificación adecuada le protegerá de otras amenazas de alto riesgo.