• By CSSNmx_JossAdRe
  • 5 mayo, 2023
  • No Comments

Tipos de ciberataques

¿Qué es un ciberataque?

Un ciberataque, es un ataque a cualquier dispositivo remoto para alterar su funcionamiento normal, o bien extraer datos de él de forma ilegal, es decir, sin autorización. Los ciberataques pueden ir contra ordenadores y redes locales (no conectadas a Internet), o bien contra dispositivos conectados a Internet (computadoras, tablets, teléfonos inteligentes, tvs inteligentes, IoTs, etc).

Al igual que en la vida real un ataque es una agresión contra una persona o sus pertenencias (vehículo, casa, etc), en el ámbito elecrónico sucede lo mismo, es una agresión contra tus equipos electrónicos o los datos que hay en ellos. También se aplica el mismo término contra los servicios que están en la nube en Internet (como redes socials, email, etc).

Estos son algunos ejemplos de ciberataques:

 

Phishing

El phishing es la forma más común de ingeniería social, la práctica de engañar, presionar o manipular a las personas para que envíen información o activos a personas indebidas. Los ataques de ingeniería social basan su éxito en tácticas de error humano y presión. El atacante normalmente se hace pasar por una persona u organización en la que la víctima confía (por ejemplo, un compañero de trabajo, un jefe, una compañía con la que la víctima o la empresa de la víctima tiene negocios) y crea una sensación de urgencia que lleva a la víctima a actuar precipitadamente. Los hackers utilizar estas tácticas porque es más fácil y menos costoso engañar a las personas que atacar un sistema o una red.

Phishing de correo electrónico

Utiliza tácticas como hipervínculos falsos para atraer a los destinatarios de correos electrónicos y hacer que compartan su información personal.

Phishing de altos cargos

Cuando los usuarios malintencionados tienen como objetivo, el directivo de una empresa o una persona famosa, el ataque se denomina phishing de altos cargos.

Phishing de software malintencionado

Este tipo de ataque de phishing frecuente implanta software malintencionado camuflado como un archivo adjunto de confianza (como un currículum vítae o un extracto bancario) en un correo electrónico.

Phishing por SMS (smishing)

El phishing por SMS o smishing hace referencia al envío de mensajes de texto que se hacen pasar por comunicaciones de confianza de empresas como Amazon o FedEx.

SQL Injection

La inyección de lenguaje de consulta estructurada (SQL*) es una técnica de inyección de código utilizada para modificar o recuperar datos de bases de datos SQL. Mediante la inserción de sentencias SQL especializadas en un campo de entrada, un atacante es capaz de ejecutar comandos que permiten la recuperación de datos de la base de datos, la destrucción de datos confidenciales u otros comportamientos manipuladores.

Si un sitio web no toma las medidas adecuadas para sanear la introducción de datos, un hacker puede inyectar el código SQL que quiera. De este modo, el sitio web envía el código del hacker, la carga útil, a su servidor. Cuando llega a la base de datos del sitio web, ubicada en su servidor, la carga útil del hacker entra en acción e interfiere en la base de datos, de modo que el hacker puede cumplir sus objetivos.

Man-in-te-Middle

Por su nombre en inglés, un intermediario, normalmente el cibercriminal o un software malicioso, se incrusta entre la víctima y la fuente de datos (cuentas bancatias, email…etc). El objetivo es interceptar, leer o manipular de forma efectiva la comunicación entre la víctima y sus datos sin que nadie se dé cuenta de que hay una tercera persona incluida en la operación.

Ataques basados en servidores DHCP

En este ataque, el hacker usa su propio ordenador en una red de área local a modo de servidor DHCP, que en resumidas cuentas sirve para asignar dinámicamente una dirección IP y configuración adicional a cada dispositivo dentro de una red para que puedan comunicarse con otras redes. En cuanto un ordenador establece la conexión con una red de área local, el cliente DHCP reclama datos como la dirección IP local o la dirección de la puerta de acceso predeterminada, entre otros.

Ataques basados en servidores DNS

Este ataque tiene como objetivo manipular las entradas en la caché de un servidor DNS haciendo que den direcciones de destino falsas. Si ha tenido éxito, los hackers pueden mandar a los usuarios de Internet a cualquier página web sin que nadie se dé cuenta.

El proceso se inicia cuando los datos del sistema de nombres de dominio se distribuyen por diferentes ordenadores de la red.

Simulación de un punto de acceso inalámbrico

Centrado en los usuarios de dispositivos móviles, este ataque consiste en recrear un punto de acceso inalámbrico en una red pública, como pueden ser las de una cafetería, un aeropuerto, etc. El atacante prepara su ordenador para que actúe como una vía adicional de acceso a Internet, intentando engañar a los usuarios para que le proporcionen los datos de su sistema antes de que se den cuenta. 

Cross-site scripting (XSS)

El cross-site scripting (XSS) es un tipo de vulnerabilidad informática muy común en las aplicaciones web que permite a los atacantes colocar secuencias de comandos maliciosas en páginas web y, a su vez, instalan malware en los navegadores web de los usuarios.

Esta vulnerabilidad permite a los atacantes ejecutar un script malicioso en el navegador de la víctima, como JavaScript. De esta forma son capaces de secuestrar las sesiones de usuario, contraseñas u otros datos personales. De esta forma, pueden tener acceso directo a tu correo electrónico, la cuenta bancaria o cualquier otra información sensible que tengas almacenada en el navegador.

Ditributed Denial of Service (DDOS)

Un ataque de denegación de servicio distribuido (DDoS) tiene como objetivo sitios web y servidores e interrumpe los servicios de red. Un ataque DDoS intenta agotar los recursos de una aplicación. Los autores de estos ataques desbordan un sitio con tráfico errante, lo que da lugar a una funcionalidad deficiente del sitio web o su desconexión por completo.

La duración de un ataque DDoS varía. Ataques como el Ping of Death pueden ser cortos. El ataque Slowloris tarda más en desarrollarse. Según un informe de Radware, el 33 por ciento de los ataques DDoS duran una hora; el 60 por ciento dura menos de un día completo; y el 15 por ciento dura hasta un mes.

AI-Powered attacks

El malware impulsado por IA, por otro lado, se entrena a través del aprendizaje automático para ser más astuto, más rápido y más efectivo que el malware tradicional. A diferencia del malware que se dirige a un gran número de personas con la intención de atacar con éxito a un pequeño porcentaje de ellas, el malware impulsado por IA está entrenado para pensar por sí mismo, actualizar sus acciones en función del escenario y dirigirse específicamente a sus víctimas y sus sistemas

Password Attack

Los ataques de contraseña implican explotar una vulnerabilidad de autorización rota en el sistema combinada con herramientas automáticas de ataque de contraseñas que aceleran las conjeturas y el descifrado de contraseñas. El atacante utiliza varias técnicas para acceder y exponer las credenciales de un usuario legítimo, asumiendo su identidad y privilegios.

Dentro del ataque con contraseña también es frecuente usar una web falsa donde el usuario escribe sus credenciales. O le proporciona los passwords a un ciberdelincuente -que se hace pasar por un banco, una empresa o alguna otra organización- por teléfono o mensaje. Se trata de un ataque con contraseña realizado mediante phishing.

Eavesdropping Attack

El ataque de espionaje, también conocido como ataque de espionaje o espionaje, es una preocupación importante cuando se trata de seguridad cibernética. A través de estos ataques, su información como contraseñas, detalles de tarjetas y otros datos confidenciales se roban fácilmente mientras se transfiere de un dispositivo a otro.

Este tipo de ataques son más exitosos porque no generan ningún tipo de alerta mientras se realiza la transmisión porque aprovechan las comunicaciones de red no seguras para acceder a los datos mientras su usuario los envía o recibe.

Generalmente ocurre cuando un usuario se conecta a una red en la que el tráfico no está protegido o cifrado y envía datos comerciales confidenciales a un colega. Los datos se transmiten a través de una red abierta, lo que le da al atacante la oportunidad de explotar una vulnerabilidad e interceptarla a través de varios métodos. Los ataques de espionaje a menudo pueden ser difíciles de detectar. A diferencia de otras formas de ataques cibernéticos, la presencia de un error o dispositivo de escucha puede no afectar negativamente el rendimiento de los dispositivos y las redes.

Drive-by attack

Las descargas drive-by son un método común de propagación de malware. Los ciberdelincuentes buscan sitios web inseguros y plantan un script malicioso en código HTTP o PHP en una de las páginas. Este script puede instalar malware directamente en la computadora de alguien que visita el sitio, o puede tomar la forma en un IFRAME que redirige a la víctima a un sitio controlado por los ciberdelincuentes.

En muchos casos, el script está ofuscado, para dificultar que los investigadores de seguridad analicen el código. Tales ataques se denominan “descargas drive-by” porque no requieren ninguna acción por parte de la víctima, más allá de simplemente visitar el sitio web comprometido: se infectan automáticamente (y silenciosamente) si su computadora es vulnerable de alguna manera (por ejemplo, si no han aplicado una actualización de seguridad a una de sus aplicaciones).

Ransomware Attack

El ransomware es un tipo de ataque de malware en el que el atacante bloquea y cifra los datos de la víctima, los archivos importantes y luego exige un pago para desbloquear y descifrar los datos. Los primeros ataques de ransomware exigían un rescate para desbloquear los datos o un dispositivo. Pero hoy en día, los ciberdelincuentes han aumentado considerablemente las exigencias.

La publicación 2022 X-Force Threat Intelligence Index (PDF, 4,1 MB)  menciona que prácticamente todos los ataques de ransomware hoy en día son ataques de ‘doble extorsión’ que exigen un rescate para desbloquear datos impedir su robo. Los ataques de ‘triple extorsión’, que añaden la amenaza de un ataque de denegación de servicio distribuido (DDoS), también van en aumento.

¿Cómo puedo protegerme de un ciberataque?

Por todo esto, resulta de vital importancia protegerse de estos ciberataques siguiendo algunas pautas básicas. Revisar la seguridad de los dispositivos, cambiar la conexión wifi establecida por defecto, utilizar contraseñas diferentes y seguras en los distintos servicios web, fijarse siempre que estamos accediendo a páginas seguras antes de suministrar datos bancarios o evitar la descarga de aplicaciones no seguras o desde sitios no oficiales son algunas claves.

Ten también en cuenta que ningún organismo o entidad oficial te solicitará datos personales por WhatsApp, correo electrónico o sms, y que nadie debe pedirte una clave por teléfono.

consejos para prevenir un ciberataque

  • Mantener actualizados los sistemas operativos y las aplicaciones de la empresa 
  • Contar con un antivirus y antimalware actualizados 
  • Contraseñas (Cuando se establezcan contraseñas utiliza números y letras combinados, con mayúsculas, minúsculas y símbolos)
  • Navegación segura
  • Descargas (Las amenazas virtuales pueden ser desde las más simples como lo es la descarga de un troyano hasta las más sofisticadas como el watering hole attack.)

Preguntas frecuentes

  • ¿Por qué los ciberatacantes suelen utilizar ataques de ingeniería social?

Porque suele ser más fácil estafar a las personas y conseguir que proporcionen datos sensibles que encontrar una vulnerabilidad de la red.

  • ¿Cómo se producen los ciberataques?

Hay dos formas principales de que se produzcan los ciberataques: 1) los ciberdelincuentes identifican una vulnerabilidad o una grieta de seguridad en el sistema y la explotan; 2) los atacantes engañan a los usuarios y consiguen que compartan información confidencial que los ayudará a entrar en la red y a lanzar diferentes ciberataques.

  • ¿Qué hacer durante un ciberataque?

Una vez confirmado el ciberataque, ponte en contacto con el Departamento de Seguridad de IT de tu compañía para que pueda supervisar la brecha de seguridad y averiguar qué información fue comprometida. Vigila tus cuentas, cambia tus credenciales de acceso e informa de la situación a las autoridades correspondientes.

  • ¿Cómo funciona un ciberataque?

En la mayoría de los casos, estas son las principales etapas de los ciberataques:

  1. Reconocimiento – Obtención de información sobre la red objetivo para identificar vulnerabilidades y grietas de seguridad. 
  2. Armado – Creación o adaptación del malware a las vulnerabilidades de la organización.
  3. Entrega – Envío del malware (arma) al objetivo a través de un USB, correo u otros medios.
  4. Explotación – Aprovechamiento de una vulnerabilidad que ejecuta código en el sistema. 
  5. Mando y control – Acceso continuado al objetivo para controlarlo y manipularlo a distancia. 
  6. Acciones sobre los objetivos – Adopción de medidas para lograr los objetivos, como la destrucción de datos, el cifrado o la exfiltración.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *