Los ciberataques, en la última década, han registrado un aumento significativo a nivel global, tanto en frecuencia como en impacto y tamaño. Es extremadamente difícil identificar quién lleva a cabo este tipo de acciones y distinguir su origen. En esta nota, te vamos a contar de qué se trata este fenómeno y cómo se puede prevenir.
¿Qué son los ciberataques?
Los ciberataques son acciones y maniobras maliciosas ,es decir, realizadas por personas u organizaciones criminales con el objetivo de generar daño. Copian y violan los sistemas informáticos, que pueden ser infraestructuras, aplicaciones, redes y/o dispositivos electrónicos, apps y digitales en línea
Suelen tener por objeto la sustracción de datos o identidad digital, el bloqueo de actividades, el mal funcionamiento de un servicio, la sustracción de credenciales de usuario, el acceso a la información, etc.
Con respecto a los autores, solos o en grupo, hay que distinguir, sin embargo, entre los términos “hacker” y “cracker” y las figuras a las que se refieren. El primero, en realidad, proviene de los expertos en informática y programación, que propugnan una cultura y una ética ligada a la idea de “software libre”.
Después de estos encontramos, por ejemplo, a los activistas e informáticos que trabajan en el sector de la seguridad. Si la técnica de hackeo es éticamente necesaria para el individuo, a este se lo conoce como White Hat Hacker.
Por su parte, el “cracker” -también llamado Black Hat Hacker- es un hacker informático capaz de penetrar en las redes informáticas internas sin autorización. Su objetivo preciso es dañar el sistema, proporcionando datos personales e información financiera (para lo cual, por ejemplo, números de tarjetas de crédito y datos bancarios). Tambien pueden buscar piratear cuentas personales o comerciales para realizar transferencias de dinero.
¿Cuáles son los principales tipos de ciberataques?
Existe una gran variedad de ataques contra sistemas informáticos, características técnicas y por diferentes formas de implementación. En pocas palabras, se dividen en dos macrocategorías, con referencia a “ataques sintácticos” y “ataques semánticos”.
Los primeros son “directos” y se basan en la difusión y uso, por parte del usuario, de software malicioso. Los segundos -indirectos- incluyen la modificación de información correcta y la difusión de información falsa. A continuación se muestra una breve descripción de los ciberataques más frecuentes, pertenecientes al primer grupo.
Lee también: ¿Qué es un programa malicioso (malware) y cómo evitarlo?
Malware
Derivado de la contracción de “malicioso” y “software”, el término significa literalmente “programa maligno”. Indica cualquier programa informático capaz de dañar el funcionamiento y la seguridad del sistema operativo.
Se transmite a través de Internet, a menudo por correo electrónico o simplemente navegando por la web. Las variedades más comunes incluyen virus, troyanos, keyloggers, gusanos y puertas traseras.
Suplantación de identidad
Phishing, uno de los ciberataques más utilizados para propagar malware grave como el ransomware. En este caso, el término es una variante de la palabra inglesa “fishing” (literalmente “fishing”), en alusión al uso de técnicas para “pescar” los datos financieros y la contraseña de un usuario.
Se trata de un tipo de estafa que se realiza a través de Internet. Se intenta engañar a la víctima convenciéndola para que proporcione información personal y confidencial, datos financieros o claves de acceso a tarjetas de crédito. El estafador se hace pasar por una entidad financiera u otro organismo fiable.
Habitualmente, en el mensaje que se envía al usuario se indica un enlace que en apariencia remite a la página web de la entidad de crédito o al servicio en el que se ha registrado. Si el usuario ingresa sus datos confidenciales, estos caerán en manos de los delincuentes.
Quizás también te interesa: ¿Qué es la seguridad híbrida en la nube y qué función cumple?
Ataque de intermediario
Literalmente “hombre en el medio”, este tipo de ataque ocurre cuando alguien retransmite o altera en secreto la comunicación entre dos. En el ejemplo más común, el atacante utiliza una red Wi-Fi para interceptar las comunicaciones de los usuarios.
Una variante reciente es el ataque “man-in-the-browser”, en el que el ciberdelincuente, lograr instalar malware en las computadoras de las víctimas. Así, puede registrar los datos intercambiados entre el navegador y los sitios de destino donde ingresó el código malicioso. Este tipo de ataque permite golpear a varias personas a la vez y además tiene la ventaja de poder realizarse a distancia.
Ataque DoS: denegación de servicio
La expresión denegación de servicio (DoS) se refiere a un mal funcionamiento provocado por un ataque. Este agota deliberadamente los recursos de un sistema informático que presta un servicio a los clientes, hasta que deja de ser útil.
En la práctica, el atacante provoca una “denegación de servicio”. Es decir, sobrecarga las conexiones de red de un sistema encargado de intercambiar datos externos con una miríada de solicitudes. Si la cantidad de solicitudes supera el límite de capacidad, el sistema se ralentiza o colapsa.
Los objetivos típicos de los ataques DoS son los sitios de compras en línea, los casinos en línea y cualquier empresa y organización que brinde servicios en línea. Finalmente, el perpetrador también puede solicitar un pago para detener el ataque.
Lee también: ¿Cómo evitar los ataques Ransomware en empresa?
inyección SQL
En la técnica de ataque, el hacker apunta a las vulnerabilidades típicas de aquellas bases de datos que utilizan el lenguaje SQL para la entrada de datos. ¿Qué significa? En particular, se explotan aquellas entradas de los usuarios que no se filtran correctamente y se caracterizan por la presencia de algunos metacaracteres. Por ejemplo, el doble guión, las comillas y el punto y coma.
En muchos casos, un ataque de este tipo se distingue por correlaciones con aquellos programas que tienen interfaces antiguas. También, en aquellos en los que las entradas no se filtran correctamente, constituyendo así el objetivo ideal para un ciberataque. Así, cualquier usuario no autorizado puede inyectar otros comandos SQL y terminar manipulando la base de datos.
Te puede interesar: Antivirus pago o gratuito ¿Cuál es la mejor opción?
Cómo defenderse de los ciberataques
Toda empresa y organización debe ser capaz de implementar protección puntual frente a ciberataques, para asegurar sus actividades y negocios.
La prevención se puede realizar, en primer lugar, reduciendo la superficie de ataque disponible para el ciberdelincuente. También, gestionando la instalación de software de forma centralizada y planificada para hacer frente a las vulnerabilidades detectadas.
En cuanto a la reducción de la superficie de ataque, esta no podrá restablecer el riesgo de ser atacado. Motivo por el cual las organizaciones deben pensar en estrategias defensivas adecuadas. Se busca gestionar las fases de reacción al incidente y posterior investigación, para identificar las causas del ataque y los sistemas y datos involucrados.
Son fundamentales, entonces, la implementación de soluciones anti-malware, capaces de identificar intentos de ataque. También la implementación de soluciones anti-spam efectivas. Con respecto a este segundo punto, recordamos que muchas amenazas se transmiten a través de correo electrónico, incluso si están certificadas.
Finalmente, cada sistema de protección adoptado debe someterse a pruebas periódicas de aceptación para detectar su fiabilidad y eficacia. Junto con la auditoría de seguridad, o alternativamente, también es posible implementar la “prueba de penetración”. Esta es la evaluación, desde el exterior, del grado de seguridad del sistema de TI, simulando un ataque real.
Hasta acá llegamos con la información “Unidad Central de Procesamiento ¿Qué es y cuál es su función?”, esperamos que te haya sido útil. Recordá que en SSD ofrecemos soluciones tecnológicas en las áreas de infraestructura, virtualización, tele comunicaciones, datos y contact centers. ¡Contáctanos para más información y déjanos tu opinión sobre este artículo en comentarios!