Tipos de Ataques Informáticos
Un ataque
cibernético es cuando un individuo o una organización intentan deliberada y
maliciosamente violar el sistema de información de otro individuo u
organización. Si bien suele haber un objetivo económico, algunos ataques
recientes muestran la destrucción de datos como un objetivo.
1.
MALWARE
El término "malware"
abarca varios tipos de ataques, incluyendo spyware, virus y gusanos. El malware
utiliza una vulnerabilidad para romper una red cuando un usuario hace clic en
un enlace o archivo adjunto de correo electrónico peligroso "plantado",
que se utiliza para instalar software malintencionado en el sistema.
El
malware y los archivos maliciosos dentro de un sistema informático pueden
hacerlo:
Denegar
el acceso a los componentes críticos de la red
Obtener
información recuperando datos del disco duro
Interrumpir
el sistema o incluso inutilizarlo
El
malware es tan común que existe una gran variedad de modus operandi. Los tipos
más comunes son:
Virus: infectan
aplicaciones que se adjuntan a la secuencia de inicialización. El virus se
replica a sí mismo, infectando otro código en el sistema informático. Los virus
también pueden adjuntarse al código ejecutable o asociarse a un archivo creando
un archivo de virus con el mismo nombre pero con la extensión.exe, creando así
un señuelo que transporta el virus.
Troyanos:
un programa que se esconde dentro de un programa útil con fines
maliciosos. A diferencia de los virus, un troyano no se replica a sí mismo y se
utiliza comúnmente para establecer una puerta trasera para ser explotada por
los atacantes.
Gusanos:
a diferencia de los virus, no atacan al host, ya que son programas
autónomos que se propagan a través de redes y equipos. Los gusanos a menudo se
instalan a través de archivos adjuntos de correo electrónico, enviando una
copia de sí mismos a cada contacto de la lista de correo electrónico del equipo
infectado. Se utilizan comúnmente para sobrecargar un servidor de correo
electrónico y lograr un ataque de denegación de servicio.
Ransomware:
un tipo de malware que niega el acceso a los datos de las víctimas, amenazando
con publicarlos o eliminarlos a menos que se pague un rescate. El software de
rescate avanzado utiliza la extorsión criptoviral, cifrando los datos de la
víctima para que sea imposible descifrarlos sin la clave de descifrado.
Spyware-un tipo
de programa instalado para recopilar información sobre los usuarios, sus
sistemas o hábitos de navegación, enviando los datos a un usuario remoto. El
atacante puede utilizar la información con fines de chantaje o descargar e
instalar otros programas maliciosos desde la Web.
2. SUPLANTACIÓN DE IDENTIDAD (PHISHING).
Los ataques de phishing son
extremadamente comunes e implican el envío masivo de correos electrónicos
fraudulentos a usuarios desprevenidos, disfrazados de proceder de una fuente
fiable. Los correos electrónicos fraudulentos a menudo tienen la apariencia de
ser legítimos, pero vinculan al destinatario a un archivo o script malicioso
diseñado para permitir a los atacantes el acceso a su dispositivo para
controlarlo o recopilar información, instalar archivos o scripts maliciosos, o
extraer datos como información de usuario, información financiera y más.
Los ataques de phishing
también pueden tener lugar a través de redes sociales y otras comunidades en
línea, a través de mensajes directos de otros usuarios con una intención
oculta. Los phishers a menudo aprovechan la ingeniería social y otras fuentes
de información pública para recopilar información sobre su trabajo, intereses y
actividades, lo que les da a los atacantes una ventaja para convencerle de que
no son quienes dicen ser.
Hay varios tipos diferentes de
ataques de phishing, incluyendo:
Spear
Phishing - ataques dirigidos a empresas y/o individuos
específicos.
Ataques
de ballenas dirigidos a altos ejecutivos y grupos de interés dentro de una
organización.
Pharming-lleva
a cabo el envenenamiento de la caché del DNS para capturar las
credenciales de usuario a través de una página de inicio de sesión falsa.
Los ataques de phishing también pueden
tener lugar a través de llamadas telefónicas (phishing de voz) y a través de
mensajes de texto (phishing de SMS).
3. ATAQUES DEL HOMBRE EN EL MEDIO (MITM)
Ocurre
cuando un atacante intercepta una transacción entre dos partes, insertándose en
el medio. A partir de ahí, los ciberataques pueden robar y manipular datos
interrumpiendo el tráfico.
Este tipo de ataque suele explotar las
vulnerabilidades de seguridad de una red, como una red WiFi pública no segura,
para insertarse entre el dispositivo de un visitante y la red. El problema con
este tipo de ataque es que es muy difícil de detectar, ya que la víctima piensa
que la información va a un destino legítimo. Los ataques de phishing o malware
a menudo se aprovechan para llevar a cabo un ataque MitM.
4. ATAQUE DE DENEGACIÓN DE SERVICIO
(DOS)
Los
ataques DOS funcionan inundando sistemas, servidores y/o redes con tráfico para
sobrecargar recursos y ancho de banda. Este resultado hace que el sistema sea
incapaz de procesar y satisfacer las solicitudes legítimas. Además de los
ataques de denegación de servicio (DoS), también hay ataques de denegación de
servicio distribuidos (DDoS).
Los
ataques DoS saturan los recursos del sistema con el objetivo de impedir la
respuesta a las solicitudes de servicio. Por otro lado, se lanza un ataque DDoS
desde varios equipos host infectados con el objetivo de lograr la denegación de
servicio y desconectar un sistema, allanando así el camino para que otro ataque
entre en la red o en el entorno.
Los
tipos más comunes de ataques DoS y DDoS son el ataque de inundación TCP SYN, el
ataque de lágrimas, el ataque de pitufo, el ataque de ping-of-death y las
botnets.
5. INYECCIONES SQL
Esto
ocurre cuando un atacante inserta código malicioso en un servidor utilizando el
lenguaje de consulta del servidor (SQL), forzando al servidor a entregar
información protegida. Este tipo de ataque suele consistir en enviar código
malicioso a un comentario o cuadro de búsqueda del sitio web no protegido. Las
prácticas de codificación segura, como el uso de sentencias preparadas con
consultas parametrizadas, son una forma eficaz de evitar las inyecciones de
SQL.
Cuando
un comando SQL utiliza un parámetro en lugar de insertar los valores
directamente, puede permitir que el módulo de servicio ejecute consultas
maliciosas. Además, el intérprete SQL utiliza el parámetro sólo como datos, sin
ejecutarlo como código. Obtenga más información sobre cómo las prácticas de
codificación segura pueden evitar la inyección SQL.
6. EXPLOTACIÓN DE DÍA CERO
Una
vulnerabilidad de día cero se refiere a la explotación de una vulnerabilidad de
red cuando es nueva y recientemente anunciada, antes de que un parche sea
liberado y/o implementado. Los atacantes de día cero saltan a la vulnerabilidad
revelada en la pequeña ventana de tiempo en la que no existe ninguna solución o
medida preventiva. Por lo tanto, la prevención de los ataques de día cero
requiere una supervisión constante, detección proactiva y prácticas ágiles de
gestión de amenazas.
7. ATAQUE DE CONTRASEÑA
Las
contraseñas son el método más extendido para autentificar el acceso a un
sistema de información seguro, lo que las convierte en un objetivo atractivo
para los ciberataques. Al acceder a la contraseña de una persona, un atacante
puede acceder a datos y sistemas confidenciales o críticos, incluida la
capacidad de actualizar y controlar dichos datos y sistemas.
Los
atacantes de contraseñas utilizan una miríada de métodos para identificar una
contraseña individual, incluyendo el uso de ingeniería social, obtener acceso a
una base de datos de contraseñas, probar la conexión de red para obtener
contraseñas no cifradas, o simplemente adivinando.
El
último método mencionado se ejecuta de una manera sistemática conocida como
"ataque de fuerza bruta". Un ataque por fuerza bruta emplea un
programa para probar todas las variantes y combinaciones posibles de
información para adivinar la contraseña.
Otro
método común es el ataque con diccionario, cuando el atacante utiliza una lista
de contraseñas comunes para intentar acceder al equipo y la red de un usuario.
Las mejores prácticas de bloqueo de cuentas y la autenticación de dos factores
son muy útiles para evitar un ataque de contraseña. Las funciones de bloqueo de
cuentas pueden congelar la cuenta después de varios intentos de contraseñas no
válidas y la autenticación de dos factores añade una capa adicional de
seguridad, lo que requiere que el usuario inicie sesión para introducir un
código secundario sólo disponible en su(s) dispositivo(s) 2FA.
8. SECUENCIAS DE COMANDOS ENTRE SITIOS
Un
ataque de secuencias de comandos entre sitios envía secuencias de comandos
maliciosas al contenido de sitios web fiables. El código malicioso se une al
contenido dinámico que se envía al navegador de la víctima. Normalmente, este
código malicioso consiste en código Javascript ejecutado por el navegador de la
víctima, pero puede incluir Flash, HTML y XSS.
9. ROOTKITS
Los
rootkits se instalan dentro de un software legítimo, donde pueden obtener control
remoto y acceso a nivel de administración a través de un sistema. El atacante
utiliza el rootkit para robar contraseñas, claves, credenciales y recuperar
datos críticos.
Dado
que los rootkits se esconden en software legítimo, una vez que permite que el
programa realice cambios en su sistema operativo, el rootkit se instala en el
sistema (host, ordenador, servidor, etc.) y permanece inactivo hasta que el
atacante lo activa o se activa a través de un mecanismo de persistencia. Los
rootkits se propagan normalmente a través de archivos adjuntos de correo
electrónico y descargas de sitios web inseguros.
10. INTERNET DE LOS OBJETOS (IO) ATAQUES
Mientras
que la conectividad a Internet a través de casi todos los dispositivos
imaginables crea comodidad y facilidad para los individuos, también presenta un
número creciente -casi ilimitado- de puntos de acceso para que los atacantes
los exploten y causen estragos. La interconexión de las cosas hace posible que
los atacantes rompan un punto de entrada y lo utilicen como puerta para
explotar otros dispositivos de la red.
Los
ataques de IO son cada vez más populares debido al rápido crecimiento de los
dispositivos de IO y (en general) a la baja prioridad que se da a la seguridad
integrada en estos dispositivos y en sus sistemas operativos. En un caso de
ataque a la IO, un casino de Las Vegas fue atacado y el hacker logró entrar a
través de un termómetro conectado a Internet dentro de uno de los bancos de
peces del casino.
Las
mejores prácticas para ayudar a prevenir un ataque IoT incluyen la
actualización del sistema operativo y el mantenimiento de una contraseña segura
para todos los dispositivos IoT de la red, así como el cambio frecuente de
contraseñas.
SEGURIDAD DE LA INFORMACION
Las facilidades para conectarse a las redes hay
aumentado; además, las aplicaciones y el software son cada vez más amigables y
accesibles, de esto modo todos tienden a conectarse en una red para compartir
los recursos, pero esa facilidad de conexión también representa un aumento en
los riesgos de que la información y los recursos de una organización puedan ser
vulnerados.
Es por eso que se deben implementar medidas de
seguridad para proteger la información y los activos de la Empresa.
Seguridad significa disponer de medios que permitan
reducir lo más que se pueda, la vulnerabilidad de la información y de los
recursos; aunque no se puede alcanzar el 100% de seguridad, la tendencia debe
ser llegar a ese valor extremo.
Los hackers, crackers están vigilando
permanentemente las redes con el fin de encontrar las vulnerabilidades o
debilidades de un sistema de información, el desarrollo del software ha
permitido hacer cada vez más fácil la configuración y su utilización, Internet
también permite la conectividad de todo tipo de usuario, de esta forma las
amenazas a la seguridad de la Información están latentes y en cualquier momento
un servidor o dispositivo de red puede ser atacado con fines negativos a la
imagen de la Empresa o Institución, a su funcionalidad y otros aspectos
La información constituye uno de los recursos
principales de una organización, por lo tanto se la debe proteger, mediante un
conjunto de actividades, controles y políticas de seguridad que se deben implementar
en base a recursos humanos, hardware y software.
La seguridad de la información depende de la
gestión y los procedimientos adecuados, de los empleados de la organización,
proveedores, clientes, accionistas y del nivel de seguridad de los medios técnicos.

No hay comentarios:
Publicar un comentario