Tipos de Ataques Informáticos; Un ciberataque es un intento malicioso y deliberado de una persona u organización de penetrar en el sistema de información de otra persona u organización. Por lo general, el atacante busca algún tipo de beneficio al interrumpir la red de la víctima.
Dentro de los tipos de ciber ataques veremos lo siguiente:
- Cómo es un ataque a la seguridad cibernética y cómo identificar uno.
- Un ataque podría destruir su negocio de la noche a la mañana, una defensa de seguridad adecuada requiere entender la ofensiva.
- Cómo proteger su organización de los vectores de ciberataques más comunes. Diferentes métodos requieren diferentes estrategias de prevención.
- En el caso de que ocurra un ataque, aprenda cómo estar preparado para responder y actuar.
Tipos de Ataques Informáticos
Tipos de Ciberataques
Describiremos los ataques de ciberseguridad más comunes:
Phishing Attacks – Ataques Informáticos de Phishing
El «phishing» es un tipo de ataque informático de ingeniería social que se suele emplear para robar datos de los usuarios, como números de tarjetas de crédito y credenciales de acceso. Ocurre cuando un atacante, haciéndose pasar por un individuo de confianza, engaña a la víctima para que abra un mensaje de texto, un correo electrónico o un mensaje instantáneo. Luego se engaña a la víctima para que abra un enlace malicioso que puede causar la congelación de un sistema como parte de un ataque de rescate, revelando información sensible o la instalación de malware.
Esta brecha puede tener resultados desastrosos. Para un individuo, esto incluye robo de identidad, robo de fondos o compras no autorizadas.
El phishing se utiliza a menudo para obtener una posición en las redes gubernamentales o corporativas como parte de una trama más significativa, como una amenaza persistente avanzada (APT). En tal caso, los empleados se ven comprometidos a obtener un acceso privilegiado a datos protegidos, distribuir programas maliciosos en un entorno cerrado y eludir los parámetros de seguridad.
Spear Phishing Attacks – Suplantación de Identidad
La suplantación de identidad es un correo electrónico dirigido a una persona u organización en particular, que desea acceder sin autorización a información crucial. Estos piratas informáticos no son ejecutados por atacantes al azar, sino que lo más probable es que sean individuos que buscan secretos comerciales, ganancias financieras o inteligencia militar.
Los correos electrónicos de phishing parecen provenir de un individuo dentro de la propia organización del destinatario o de alguien muy cercano o una competencia directa empresarial. Muy a menudo, los hacktivistas y los hackers patrocinados por el gobierno realizan estas actividades. Los ciberdelincuentes también llevan a cabo estos tipos de ataques informáticos con el objetivo de revender datos confidenciales a empresas privadas y gobiernos. Estos atacantes emplean ingeniería social y enfoques diseñados individualmente para personalizar eficazmente los sitios web y los mensajes.
Whale Phishing Attack – De Ballena
Un ataque informático de phishing «de ballena» es un tipo de phishing que se centra en empleados de alto perfil como el director financiero o el director general. Su objetivo es robar información vital, ya que los que ocupan puestos más altos en una empresa tienen acceso ilimitado a información sensible. La mayoría de los casos de caza de ballenas manipulan a la víctima para que permita transferencias electrónicas de alto valor al atacante.
El término «caza de ballenas» significa el tamaño del ataque, y las ballenas son el objetivo dependiendo de su posición dentro de la organización. Dado que son muy selectivas, los ataques informáticos de caza de ballenas son más difíciles de notar en comparación con los ataques de phishing estándar.
En una empresa, los administradores de seguridad de los sistemas pueden disminuir la eficacia de ese tipo de piratería informática, alentando al personal directivo de la empresa a que asista a un curso de concienciación sobre la seguridad o realizar un master profesional en ciberseguridad.
Ataques de Malware
El ataque informático usando malware es tipo un código que se hace para afectar sigilosamente un sistema informático comprometido sin el consentimiento del usuario. Esta amplia definición incluye muchos tipos particulares de software malévolo (malware), como spyware, ransomware, comando y control.
Muchas empresas, estados y hackers bien conocidos han sido implicados y descubiertos desplegando malware.
El malware se diferencia de otros programas informáticos en que puede propagarse a través de una red, causar cambios y daños, permanecer indetectable y ser persistente en el sistema infectado. Puede destruir una red y poner de rodillas el rendimiento de una máquina.
Ransomware o Software de Rescate
El ransomware bloquea el acceso a los datos de la víctima, normalmente amenazando con borrarlos si se paga un rescate. No hay garantía de que pagando un rescate se recupere el acceso a los datos. El rescate se realiza a menudo a través de un troyano que entrega una carga útil disfrazada de un archivo legítimo.
Drive-by Attack
Este es uno de los tipos de ataques informáticos mas común de distribución de malware.
Un ciber-atacante busca un sitio web inseguro y planta un script malicioso en PHP o HTTP en una de las páginas. Este script puede instalar malware en la computadora que visita este sitio web o convertirse en un IFRAME que redirige el navegador de la víctima a un sitio controlado por el atacante. En la mayoría de los casos, estos scripts son ofuscados, y esto hace que el código sea complicado de analizar por los investigadores de seguridad. Estos ataques se conocen como drive-by porque no requieren ninguna acción por parte de la víctima excepto visitar el sitio web comprometido. Cuando visitan el sitio comprometido, se infectan de forma automática y silenciosa si su ordenador es vulnerable al malware, especialmente si no han aplicado actualizaciones de seguridad a sus aplicaciones.
Trojan Horses-Ampliamente conocidos como Troyanos
Un troyano es un programa de software malicioso que se presenta de forma engañosa para parecer útil. Se propagan pareciendo un software de rutina y convenciendo a la víctima de que lo instale. Los troyanos están considerados como uno de los tipos más peligrosos de todos los programas maliciosos, ya que a menudo están diseñados para robar información financiera. Muchos atacantes mezclan el phising con troyanos en los correos electrónicos (no descargues archivos adjuntos desconocidos).
Web Attacks – Ataques Web
SQL Injection -Injección SQL
La inyección SQL, también conocida como SQLI, es un de los tipos de ataques informáticos que emplea código malicioso para manipular las bases de datos del backend con el fin de acceder a información que no estaba destinada a ser mostrada. Esto puede incluir numerosos elementos, como detalles de clientes privados, listas de usuarios o datos sensibles de la empresa.
Un ciberataque SQLI puede tener efectos devastadores en una empresa. Un ataque exitoso de SQLI puede causar la eliminación de tablas enteras, la visualización no autorizada de listas de usuarios y, en algunos casos, el atacante puede obtener acceso administrativo a una base de datos. Esto puede ser muy perjudicial para una empresa. Cuando se calcula el coste probable de SQLI, hay que tener en cuenta la pérdida de confianza de los clientes en caso de que se roben datos personales como direcciones, detalles de tarjetas de crédito y números de teléfono.
Aunque SQLI puede utilizarse para atacar cualquier base de datos SQL, los culpables a menudo apuntan a sitios web.
Cross Site Scripting – Escritura de sitios cruzados
El cross site scripting (XSS) es una especie de brecha de inyección en la que el atacante envía scripts maliciosos a contenidos de sitios web que, por lo demás, son de buena reputación. Ocurre cuando se permite a una fuente dudosa adjuntar su propio código en las aplicaciones web, y el código malicioso se combina con contenido dinámico que luego se envía al navegador de la víctima.
El código malicioso suele enviarse en forma de trozos de código Javascript ejecutados por el navegador de la víctima. Los exploits pueden incluir scripts ejecutables maliciosos en muchos lenguajes incluyendo Flash, HTML, Java y Ajax. Los ataques XSS pueden ser muy devastadores, sin embargo, aliviar las vulnerabilidades que permiten estos ataques es relativamente simple.
Otros tipos de Ciberataques Informáticos
DDoS Attack – Los temidos ataques informáticos DDoS
La denegación de servicio (DDoS) tiene por objeto cerrar una red o un servicio, haciendo que sea inaccesible a sus usuarios previstos. Los ataques cumplen esta misión abrumando al objetivo con tráfico o inundándolo con información que desencadena un choque. En ambas situaciones, el ataque DDoS niega a los usuarios legítimos como empleados, titulares de cuentas y miembros del recurso o servicio que esperaban.
Los ataques DDoS suelen estar dirigidos a los servidores web de organizaciones de alto perfil como organizaciones comerciales y gubernamentales, empresas de medios de comunicación, comercio y banca. Aunque estos ataques no resultan en la pérdida o el robo de información vital u otros activos, pueden costarle a la víctima mucho dinero y tiempo para mitigarlos. La DDoS se utiliza a menudo en combinación para distraer de otros ataques a la red.
Password Attack – Ataques por Contraseña
Estos Tipos de Ataques Informáticos con contraseña significa simplemente un intento de desencriptar u obtener la contraseña de un usuario con intenciones ilegales.
Los crackers pueden usar «password sniffers», ataques de diccionario y programas de cracking en los ataques de contraseñas. Existen pocos mecanismos de defensa contra los ataques con contraseña, pero normalmente, el remedio es inculcar una política de contraseñas que incluya una longitud mínima, cambios frecuentes y palabras irreconocibles.
Los ataques de contraseñas suelen llevarse a cabo recuperando las contraseñas almacenadas o exportadas a través de un sistema informático. La recuperación de la contraseña se suele hacer adivinando continuamente la contraseña a través de un algoritmo informático. La computadora intenta varias combinaciones hasta que descubre la contraseña con éxito. (Se debe aplicar contraseñas largas y con variaciones debido al rápido desarrollo y potencia de los procesadores en los ordenadores).
Eavesdropping Attack – Ataque Informáticos de Escucha
Los ataques de escucha son los tipos de ataques informáticos que comienzan con la interceptación del tráfico de la red.
Una violación de la escucha, también conocida como snooping o sniffing, es un ataque a la seguridad de la red en el que un individuo trata de robar la información que los teléfonos inteligentes, las computadoras y otros dispositivos digitales envían o reciben. Esta violación aprovecha las transmisiones no seguras de la red para acceder a los datos que se están transmitiendo. La escucha clandestina es difícil de detectar ya que no causa transmisiones de datos anormales.
Estos ataques informáticos tienen como objetivo las transmisiones debilitadas entre el cliente y el servidor que permiten al atacante recibir las transmisiones de la red. Un atacante puede instalar monitores de red, como sniffers, en un servidor o una computadora para realizar un ataque de escucha e interceptar los datos a medida que se transmiten. Cualquier dispositivo dentro de la red de transmisión y recepción es un punto vulnerable, incluidos el terminal y los dispositivos iniciales propiamente dichos. Una forma de protegerse contra estos ataques es saber qué dispositivos están conectados a una red determinada y qué software se ejecuta en estos dispositivos.
Brute-Force and Dictionary Network Attacks – Ataques de Fuerza Bruta
Los tipos de ataques informático de diccionario y de fuerza bruta son ataques de red en los que el atacante intenta acceder a la cuenta de un usuario comprobando y probando sistemáticamente todas las contraseñas posibles hasta encontrar la correcta.
El método más simple para atacar es a través de la puerta principal ya que debe tener una forma de acceder. Si tienes las credenciales necesarias, puedes entrar como un usuario normal sin crear registros sospechosos, sin necesitar una entrada sin parches o sin disparar las firmas del IDS. Si tienes las credenciales de un sistema, tu vida se simplifica incluso, ya que los atacantes no tienen estos lujos.
El término fuerza bruta significa dominar el sistema a través de la repetición. Para piratear contraseñas, la fuerza bruta requiere un software de diccionario que combine palabras del diccionario con miles de variaciones diferentes. Es un proceso más lento y menos glamoroso. Estos ataques comienzan con letras simples como «a» y luego pasan a palabras completas como «rap» o «raapy».
Los ciberataques informáticos de diccionario de fuerza bruta pueden hacer de 100 a 1000 intentos por minuto. Después de varias horas o días, los ataques de fuerza bruta pueden eventualmente descifrar cualquier contraseña. Los ataques de fuerza bruta reiteran la importancia de las mejores prácticas en materia de contraseñas, especialmente en recursos críticos como conmutadores de red, enrutadores y servidores.
Insider Threats – Amenazas internas
No todos los ataques a la red son realizados por alguien fuera de una organización.
Los ataques internos son ataques maliciosos realizados en un sistema o red de computadoras por una persona autorizada para acceder al sistema. Las personas internas que realizan estos ataques tienen ventaja sobre los atacantes externos, ya que tienen acceso autorizado al sistema. También pueden comprender las políticas del sistema y la arquitectura de la red. Además, hay menos seguridad contra los ataques internos, ya que la mayoría de las organizaciones se centran en la defensa contra los ataques externos.
Las amenazas internas pueden afectar a todos los elementos de la seguridad informática y van desde la inyección de virus troyanos hasta el robo de datos confidenciales de una red o un sistema. Los atacantes también pueden afectar a la disponibilidad del sistema al sobrecargar la red o la capacidad de procesamiento o almacenamiento de las computadoras, lo que da lugar a caídas del sistema.
Man-in-the-Middle (MITM) Attacks – Hombre en el Medio
Los tipos de ciberataques del hombre en el medio (MITM) son un tipo de violación de la seguridad cibernética que permite a un atacante espiar una comunicación entre dos entidades. El ataque se produce entre dos partes comunicantes legítimas, lo que permite al atacante interceptar una comunicación a la que de otro modo no podría acceder. De ahí el nombre de «hombre en el medio». El atacante «escucha» la conversación interceptando la transmisión del mensaje de clave pública y retransmite el mensaje mientras intercambia la clave solicitada con la suya propia.
Las dos partes parecen comunicarse como de costumbre, sin saber que el emisor del mensaje es un autor desconocido que intenta modificar y acceder al mensaje antes de que sea transmitido al receptor. Así, el intruso controla toda la comunicación.
AI-Powered Attacks – Ataques con Inteligencia Artificial
El concepto de un programa de ordenador aprendiendo por sí mismo, construyendo conocimiento y haciéndose más sofisticado puede ser aterrador.
La inteligencia artificial puede ser fácilmente desestimada como otra palabra de moda de la tecnología. Sin embargo, ya está siendo empleada en aplicaciones cotidianas a través de un proceso algorítmico conocido como aprendizaje automático. El software de aprendizaje automático tiene como objetivo entrenar a una computadora para que realice determinadas tareas por sí misma. Se les enseña a realizar tareas haciéndolas repetidamente mientras aprenden sobre ciertos obstáculos que podrían dificultarlas.
La IA puede ser usada para hackear muchos sistemas, incluyendo vehículos autónomos y aviones no tripulados, convirtiéndolos en armas potenciales. La IA hace que los ataques cibernéticos como el robo de identidad, el descifrado de contraseñas y los ataques de negación de servicio sean automatizados, más poderosos y eficientes. También puede utilizarse para matar o herir a personas, robar dinero o causar daños emocionales. Los ataques de mayor envergadura también pueden utilizarse para afectar a la seguridad nacional, cerrar hospitales y cortar el suministro eléctrico de regiones enteras.