Con la transformación digital en general y la expansión del lugar de trabajo digital en particular, el mundo experimenta un aumento de diversos tipos de ciberataque.
Estos se definen como actos intencionados llevados a cabo desde una computadora con la finalidad de interrumpir o dañar un sistema, una red, un programa o unos datos. Pueden ocurrir de muchas maneras y ser realizados por cualquier persona con conexión a Internet.
Las consecuencias de un ciberataque van desde pequeños trastornos hasta grandes catástrofes, dependiendo de lo que se haya atacado y de su gravedad. Por ejemplo, los daños causados por un acceso no autorizado a una PC no son comparables a contar con un service desk inseguro.
Para estar preparado es fundamental conocer los diferentes tipos de ciberataque. Para ello, creamos una lista completa con los 14 más comunes y las medidas preventivas para ahorrarte muchos dolores de cabeza.
¿Qué es un ciberataque?
En términos más precisos, los ciberataques son intentos de exponer, robar, cambiar o destruir datos sensibles o dañar una red mediante un acceso no autorizado. Según CheckPoint, estas prácticas aumentaron un 50% a nivel mundial en 2021 en comparación con 2020.
Dichas amenazas están diseñadas para causar daños a las empresas -y a veces incluso a las naciones en la llamada ciberguerra-.
Aquí un listado de los tipos de ciberataque:
- Ataque de denegación de servicio: logran cerrar un sitio web enviando un tráfico enorme.
- Ataque de denegación de servicio distribuido: utilizan varias computadoras para mandar tráfico simultáneamente hacia un sitio web objetivo.
- Ataque de malware: instalan malware en la PC con la intención de robar información de la empresa.
Ahora, vamos a ser más específicos.
¿Cómo construir una cultura de ciberseguridad en tu empresa?
14 tipos de ciberataque más comunes
1. Malware
El primer tipo de ciberataque que nombramos aquí seguramente ya lo conoces. El malware es un término amplio que contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware. Estos ataques aprovechan una vulnerabilidad y se introducen en la red para plantar el código nocivo.
2. Phishing
Otro de los tipos de ciberataque es el phishing, que se refiere a estafas orientadas a engañar a los usuarios para que revelen sus credenciales o cualquier otra forma de información confidencial. Esta clase de ciberamenaza recurre a la tecnología y a la ingeniería social para que las personas entreguen datos sensibles que luego serán utilizados con fines fraudulentos.
El atacante puede llamar, enviar un correo electrónico o WhatsApp a la víctima diciéndole que una determinada organización se pone en contacto con ella para actualizar información, y así le pide un PIN o una contraseña, por ejemplo. El phishing es un ejemplo de ingeniería social.
Como parte de un ataque de phishing, el hacker manda a la víctima un mensaje con un archivo adjunto malicioso o un enlace que la redirige a un sitio web engañoso donde descarga el malware.
Incluso puede ser una web falsa que emula a una legítima, como las propias redes sociales, en la que se pide al usuario que inicie sesión. Cuando la ejecuta, el atacante se hace con su nombre de usuario y contraseña.
Estos últimos ejemplos de phishing combinan la ingeniería social con la tecnología (código malicioso) diseñada para engañar a la persona con la finalidad de que revele datos sensibles.
3. Ataque de día cero
Un ataque de día cero es una vulnerabilidad que no fue revelada públicamente. Los hackers aprovechan ese momento antes de que el proveedor tenga la oportunidad de solucionarlo. Suele ser muy peligroso porque no hay protección hasta que se publica el parche.
Este tipo de ataques puede afectar a cualquier empresa y proveedor, sin importar el tamaño o la precaución tomada sobre el asunto. Por ejemplo, Google informó de seis vulnerabilidades de día cero en 2022. La empresa tuvo que lanzar actualizaciones de emergencia para solucionar los inconvenientes, las cuales tienen que instalarse rápidamente por los usuarios y las organizaciones. Es parte del proceso de gestión de parches.
4. Ransomware
El ransomware incluye un código malicioso que cifra los datos para hacerlos inaccesibles a la víctima. Este programa suele utilizarse para exigir el pago de un rescate para que la víctima pueda descifrar los archivos, carpetas y sistemas cautivos.
El procedimiento consiste en que la víctima descarga (sin saberlo) el código malicioso desde un sitio web o un archivo adjunto. Luego, este software aprovecha una vulnerabilidad del sistema y encripta la información.
5. Ataque con contraseña
Los ciberdelincuentes se hacen con las contraseñas de la víctima de varias maneras. Una de ellas es probando diferentes combinaciones hasta conseguir la correcta. Obviamente que este método es más simple cuando la víctima utiliza palabras como "contraseña" o combinaciones como "12345" en lugar de un gestor de contraseñas.
Otra vía utilizada es recurrir a un software que permite probar en forma automatizada todas las combinaciones posibles del diccionario: de hecho se la conoce como ataque de diccionario.
Dentro del ataque con contraseña también es frecuente usar sitios web falsos donde el usuario escribe sus credenciales. O le proporciona los passwords a un ciberdelincuente -que se hace pasar por un banco, una empresa o alguna otra organización- por teléfono o mensaje. Se trata de un ataque con contraseña realizado mediante phishing.
A veces los delincuentes prueban combinaciones de nombres de usuario y contraseñas obtenidas en la web oscura. Son listas de datos comprometidos que provienen de filtraciones o ataques.
6. Ataques DoS y DDoS
Un ataque de denegación de servicio o Denial of Service (DoS) apunta a colapsar una red inundándola de tráfico. Lo hace mediante el envío de muchas peticiones, por lo que los recursos se ven desbordados, el sitio no puede responder, se apaga y se vuelve inaccesible para los usuarios.
Por su parte, un ataque de denegación de servicio distribuido o Distributed Denial of Service (DDoS) es un ataque DoS que utiliza múltiples máquinas (dispositivos remotos, bots o zombis) para que la red objetivo se vea desbordada. En consecuencia, el servidor se sobrecarga -más rápidamente que en un ataque DoS normal-.
7. Spoofing de DNS
Otro de los tipos de ataques es el spoofing del Domain Name Server (DNS) o servidor de nombres de dominio, que consiste en alterar el DNS para redirigir el tráfico a un sitio web falso que emula a uno legítimo.
En este tipo de ciberataque, la víctima introduce su nombre de usuario y contraseña para iniciar la sesión, facilitando estos datos a los hackers.
8. Ataques MitM o Man-in-the-middle
En un ataque de Man in the Middle u hombre en el Medio (MitM), el delincuente intercepta la comunicación entre dos personas en forma secreta e incluso puede alterarla.
Este procedimiento es posible llevarlo adelante cuando la conexión se realiza desde un punto de acceso wi-fi no cifrado. Obviamente que las personas que participan de la conversación no saben que el atacante está espiando o modificando la información compartida.
9. Ataque de troyanos
Un ataque de troyanos recurre a un malware que se esconde dentro de un archivo o aplicación para engañar al usuario. Están diseñados para infligir diferentes tipos de daños a la red, dependiendo la acción que se pretende realizar.
En la mayoría de los casos, se utilizan para establecer una puerta trasera en la red. De este modo, el atacante puede robar datos sensibles o instalar otro malware en el sistema. A diferencia de un virus, un troyano no se replica.
10. Ataque de inyección SQL
Una inyección de lenguaje de consulta estructurado o Structured Query Language (SQL) -inyección SQL- es una amenaza de ciberseguridad que tiene como objetivo los sitios que utilizan bases de datos para servir a los usuarios.
El atacante obtiene acceso no autorizado a la base de datos de una aplicación web añadiendo una cadena de código malicioso a una consulta. Esta manipulación del código SQL permite al delincuente obtener información confidencial y sensible, como la correspondiente a una tarjeta de crédito.
11. Cross-site scripting
El cross-site scripting hace que un sitio vulnerable devuelva al usuario un JavaScript malicioso para que el código se ejecute en su navegador. Cuando esto ocurre, el atacante obtiene el control y compromete la interacción con la aplicación, accediendo a cualquier acción que desee ejecutar.
Incluso si la víctima tiene un ingreso privilegiado a los datos críticos, los atacantes podrían obtener el control total de esa información.
12. Ataque de cumpleaños
Un ataque de cumpleaños es un tipo de ataque criptográfico en el que el ciberdelincuente tiene como objetivo los algoritmos hash, que son firmas digitales destinadas a verificar la autenticidad de las comunicaciones.
Si un delincuente crea un hash idéntico al enviado, puede sustituir el mensaje original por el suyo, por lo que la parte receptora lo recibirá sin sospechar que el contenido fue alterado.
Este tipo de ciberataque de fuerza bruta explota las matemáticas que hay detrás de la paradoja del cumpleaños -que dice que en un grupo aleatorio de 23 personas, hay un 50% de posibilidades de que dos de ellas cumplan el mismo día- en una teoría de la probabilidad.
13. Rootkits
Los rootkits se refieren a un grupo de herramientas de software que permiten a los delincuentes obtener acceso no autorizado a un sistema sin ser detectados.
Un rootkit esconde programas maliciosos que llegan a los dispositivos a través del spam o de otras formas.
Cuando el rootkit se activa, se crea una puerta trasera y los delincuentes pueden instalar otras formas de malware como ransomware o troyanos.
14. Amenaza interna
Para cerrar los tipos de ciberataques, la amenaza interna involucra a las personas que trabajan dentro de una organización y que utilizan el acceso autorizado o sus conocimientos sobre la entidad para lanzar un ataque.
El ataque de amenaza interna puede provocar daños y pérdidas de datos y afectar a la reputación de la empresa.
Cómo prevenir los ciberataques
El primer paso para prevenir los ciberataques es crear una cultura de ciberseguridad en la organización. Esto significa educar sobre los riesgos de ciberseguridad y cómo protegerse. Porque por muy sólidas que sean las políticas sobre este tema, los empleados deben tomar precauciones y ser conscientes de las trampas y estafas a las que pueden estar expuestos, como las utilizadas en el phishing.
En este sentido, el equipo rojo -encargado de buscar vulnerabilidades o grietas de ciberseguridad en el sistema simulando un ciberataque- es una excelente forma de preparar a todos los miembros de la empresa. Esto ayuda a identificar qué mejorar para que los equipos tengan la capacidad de respuesta necesaria para defenderse en tiempo y forma.
A continuación se exponen algunas recomendaciones generales que todos los miembros de tu organización deberían tener en cuenta para prevenir los ciberataques.
Equipo rojo vs. equipo azul: la rueda de colores de InfoSec
1. Utiliza contraseñas complejas
Las contraseñas deben tener ocho caracteres y combinar números, letras, símbolos y mayúsculas. No uses las mismas en todas tus cuentas; sería bueno cambiarlas. Recordar tantas diferentes es complicado, por lo que recurre a generadores de contraseñas.
2. Habilita la autenticación multifactor
Las contraseñas son sólo la primera capa de protección, pero son fácilmente atacadas y descifradas. Entonces es aconsejable habilitar la autenticación multifactor en todas tus cuentas con soluciones acorde o una llave de seguridad física. El uso de servicios de SMS no es recomendable porque los atacantes podrían interceptar esta información.
3. Sé precavido
Los ataques de phishing pueden adoptar diferentes formas: correos electrónicos, textos, llamadas, etc.
Evita proporcionar detalles personales o cualquier dato sensible a través de estos medios de comunicación.
Tampoco descargues archivos adjuntos ni ingreses en los enlaces que recibas por email, textos o aplicaciones de mensajería. Es preferible comprobar con el remitente si te ha enviado esa información. Llámalos para asegurarte de que es auténtico.
O escribe la URL directamente en la barra de direcciones. Así comprobarás que entras en la página web oficial y no en una página falsa que emula a la original.
4. Instala las actualizaciones del sistema operativo y del software
Para lanzar sus ataques los ciberdelincuentes utilizan el software y los sistemas operativos que no están actualizados. Es que las actualizaciones incluyen parches que resuelven vulnerabilidades reportadas y solucionadas previamente. Entonces asegúrate de que todos los dispositivos utilizados en la red cumplen con esta política.
Algunos empleados usan sus teléfonos, tablets o incluso laptops en la empresa. Por lo tanto, es crucial asegurarse de que esos dispositivos conectados a la red también estén actualizados. De lo contrario, podrían comprometer el software y los datos de la organización.
5. Usa una VPN cuando te encuentres en una wi-fi pública
El wi-fi público puede ser fácilmente hackeado para realizar un ataque MitM. La mejor manera de proteger tu comunicación es utilizar una red privada virtual (VPN).
6. Sé consciente de tu huella en Internet y los datos que compartes
Evita compartir información personal en las redes sociales y otros sitios online. Todo lo que hagas y digas en línea forma parte de tu huella online. Y esos datos pueden ser utilizados por los delincuentes para llevar a cabo ataques de ingeniería social.
Cómo mitigar riesgos IT con la Gestión de Activos
3 consejos extra para el departamento de ciberseguridad de IT
1. Utiliza un firewall y un software antivirus con protección contra malware
Se trata de una primera y básica capa de protección que podría evitar que los atacantes instalen ciertos tipos de malware o virus en el dispositivo de la organización, incluso si alguien conecta accidentalmente un USB con código malicioso, hace clic en un enlace o descarga un archivo adjunto que suponga algún tipo de riesgo.
2. Haz una copia de seguridad de la información
Asegúrate de que tu equipo de IT haga una copia de seguridad de todos los datos para que, en caso de que alguna información sea robada o se pierda durante un ataque, haya una forma de recuperarla. Las copias de seguridad son esenciales para la continuidad del negocio y la protección de la información crítica.
Los equipos de IT también se asegurarán de que las copias de seguridad estén seguras de un posible robo, especialmente si se almacenan en la nube. La tercerización de servicios en la nube puede ofrecer ventajas significativas en términos de escalabilidad y accesibilidad, pero también introduce riesgos adicionales que dependen de una administración adecuada.
Es crucial que el equipo de IT implemente medidas de seguridad robustas, como el cifrado de datos y la autenticación multifactor, para proteger las copias de seguridad en la nube.
3. Hashes más largos
Una medida que recomiendan los expertos es utilizar hashes más largos para la verificación con el fin de evitar ataques de cumpleaños. Cada dígito extra que se añade al hash suma una capa de protección y, por lo tanto, disminuye las posibilidades de generar uno igual.
Para proteger a tu organización de un ataque de inyección SQL, es esencial recurrir al modelo de mínimos privilegios, que consiste en que solo quienes necesiten acceder a las bases de datos críticos podrán ingresar a ver esa información.
Puntos clave
Un ciberataque puede dar lugar a violaciones de datos, además de dañar los dispositivos y el software. Esto implica altos costos para las empresas en términos de dinero y reputación.
En un contexto de avance de la digitalización, aumentaron los ataques informáticos. Por lo tanto, es importante tomar precauciones para evitar ser víctima de los hackers.
Hay varios tipos de ciberataque. Algunos se aprovechan de las vulnerabilidades de la red o de los dispositivos, y otros engañan a los usuarios manipulando sus mentes. Los últimos recurren a técnicas de ingeniería social como las utilizadas en el phishing. En estos casos, los delincuentes usan diferentes métodos para que la persona revele sus credenciales y otros datos sensibles.
La forma más importante de proteger a tu organización de los ciberataques es contar con una política firme de ciberseguridad y crear una cultura acorde. Este último aspecto ayudará a que todos aprendan a defenderse: actualizando el software, habilitando la autenticación multifactor y siendo cautelosos con las llamadas, correos electrónicos o mensajes que reciban y que puedan ser parte de estafas.
Preguntas frecuentes
¿Cómo protegerse de un ciberataque?
- Dispone de políticas de seguridad sólidas.
- Crea una cultura de ciberseguridad en tu organización.
- Utiliza contraseñas seguras y habilita la autenticación multifactor.
- Instala actualizaciones del sistema operativo y del software.
- Evita compartir información personal en las redes sociales.
- No descargues ni hagas clic en enlaces que recibas de correos electrónicos, aplicaciones o mensajes de texto sospechosos.
¿Por qué los ciberatacantes suelen utilizar ataques de ingeniería social?
Porque suele ser más fácil estafar a las personas y conseguir que proporcionen datos sensibles que encontrar una vulnerabilidad de la red.
¿Cómo se producen los ciberataques?
Hay dos formas principales de que se produzcan los ciberataques: 1) los ciberdelincuentes identifican una vulnerabilidad o una grieta de seguridad en el sistema y la explotan; 2) los atacantes engañan a los usuarios y consiguen que compartan información confidencial que los ayudará a entrar en la red y a lanzar diferentes ciberataques.
¿Qué hacer durante un ciberataque?
Una vez confirmado el ciberataque, ponte en contacto con el Departamento de Seguridad de IT de tu compañía para que pueda supervisar la brecha de seguridad y averiguar qué información fue comprometida. Vigila tus cuentas, cambia tus credenciales de acceso e informa de la situación a las autoridades correspondientes.
¿Cómo funciona un ciberataque?
En la mayoría de los casos, estas son las principales etapas de los ciberataques:
- Reconocimiento - Obtención de información sobre la red objetivo para identificar vulnerabilidades y grietas de seguridad.
- Armado - Creación o adaptación del malware a las vulnerabilidades de la organización.
- Entrega - Envío del malware (arma) al objetivo a través de un USB, correo u otros medios.
- Explotación - Aprovechamiento de una vulnerabilidad que ejecuta código en el sistema.
- Mando y control - Acceso continuado al objetivo para controlarlo y manipularlo a distancia.
- Acciones sobre los objetivos - Adopción de medidas para lograr los objetivos, como la destrucción de datos, el cifrado o la exfiltración.