Hablamos de un ataque cibernético cuando un individuo u organización intenta de manera deliberada y maliciosa violar los sistemas de información de otro individuo u organización. Por lo general, detrás de estos actos se esconden intereses económicos como rescates, aunque recientemente la destrucción de datos también se ha reconocido como uno de sus objetivos, sin dejar de lado los propósitos de activismo político que también pueden motivar estas prácticas.
Hoy en La Competencia S.A. le contaremos sobre los 3 ataques de ciberseguridad más comunes en la actualidad, nos detendremos para identificar sus características principales y cómo pueden afectar a su empresa.
1. Malware
El término “malware” incluye varios tipos de ataques, incluyendo spyware, virus y gusanos, que aprovechan una vulnerabilidad para romper la red cuando un usuario accede a un enlace o archivo adjunto de correo electrónico que instala un software malintencionado en el sistema.
El malware y los archivos maliciosos dentro de un sistema informático pueden:
Denegar el acceso a los componentes críticos de la red.
Obtener información recuperando datos del disco duro.
Interrumpir el sistema o incluso inutilizarlo.
Esta práctica es tan común que existe una gran variedad de modus operandi, dentro los cuales podemos señalar:
Virus: Infectan aplicaciones que se adjuntan a la secuencia de inicialización, el virus se replica a sí mismo e infecta a otro código del sistema informático. Estos también pueden crear un archivo de virus con extensión (.exe) como un señuelo que transporta el virus.
Troyanos: Es un programa que se esconde dentro de otro, a diferencia de los virus, un troyano no se replica a sí mismo, es más utilizado para establecer una puerta trasera por la que los atacantes ingresan al sistema.
Gusano: Su objetivo no es el host, ya que son programas que se propagan a través de la red y equipos. Los gusanos a menudo se instalan a través de archivos adjuntos de correo electrónico, enviando una copia de sí mismos a cada contacto de la lista de correo del equipo infectado. Se utiliza para sobrecargar un servidos de correo electrónico y lograr un ataque de negación de servicio.
Spyware-in: Recopila información sobre los usuarios, sus sistemas y hábitos de navegación, enviando estos datos a un usuario remoto quien puede usar la información para chantaje o instalar nuevos programas maliciosos desde la web.
Ransomware: Este tipo de malware niega el acceso a los datos de las víctimas, amenazando con publicarlos o eliminarlos a menos de que se pague un rescate. Este software cifra los datos de las víctimas e impide descifrarlos sin la clave de acceso.
2. Suplantación de identidad (phishing)
Los casos de phishing son cada vez más comunes e implican el envío masivo de correos electrónicos fraudulentos que aparentan venir de una fuente fiable a usuarios desprevenidos. A menudo tienen la apariencia de ser legítimos, pero vinculan al destinatario con un archivo o script malicioso que permite acceder a los dispositivos, controlarlos o recopilar información sensible o financiera.
Estos ataques también pueden ocurrir a través de las redes sociales u otras comunidades en línea mediante mensajes directos de otros miembros de la comunidad. Los maleantes aprovechan la fuente de información pública para recopilar información sobre su trabajo, intereses y actividades, elementos que son una ventaja a la hora de atacar.
Entre los tipos de phishing existentes podemos mencionar:
Spear Phishing: Ataques dirigidos a empresas o individuos en específico.
Ataque de ballenas: Dirigido a altos ejecutivos y grupos de interés dentro de una organización.
Pharming: Envenena el caché y mediante una página de inicio de sesión falsa captura las credenciales del usuario.
Si bien la mayoría de los ataques de phishing se presentan a través de medios digitales, estos también se pueden suceder mediante llamadas telefónicas o a través de mensajes de texto.
3. Ataques al hombre en el medio (MitM)
Esto se presenta cuando un atacante intercepta una transacción entre dos partes, insertándose en el medio, para robar o manipular datos interrumpiendo el tráfico normal de los mismos.
Este tipo de ataques explotan la vulnerabilidad de una red, como por ejemplo una red WIFI pública no segura, insertándose entre el dispositivo de un visitante y la red. Lo más complejo de este tipo de ataques es que es uno muy difícil de detectar, pues aparentemente la información viaja a un sitio seguro.
La lista es extensa y podríamos hacer una segunda lista, pero cada tipo de ataque comprende un nivel de sofisticación diferente y compleja entre sí, por lo que las medidas de ciberseguridad difieren en función del ataque. Sin embargo, una buena práctica de seguridad e higiene básica en TI ayudan a mitigar la vulnerabilidad ante este tipo de riesgos.
A las buenas prácticas de ciberseguridad, su organización debe incluir prácticas de codificación segura, mantener actualizados los sistemas y el software de seguridad, aprovechar los cortafuegos y las herramientas y soluciones de gestión de amenazas, instalar software antivirus en todos los sistemas, controlar el acceso y los privilegios de los usuarios, realizar copias de seguridad con frecuencia y buscar proactivamente amenazas desconocidas (riesgos, vulnerabilidades, etc.).
Con el trabajo remoto o desde casa las vulnerabilidades crecen y los ataques se multiplican, pero si desea conocer cómo en La Competencia S.A. podemos ayudarlo a mantener su información protegida, no dude en contactarse con uno de nuestros ejecutivos, estamos listos para brindarle la guía y el asesoramiento personalizado que usted y su empresa necesitan.