188BET×ãÇò

Skip to content Skip to navigation Skip to footer

¶Ù±ð´Ú¾±²Ô¾±³¦¾±¨®²Ô de ciberataque

Un ciberataque es el proceso de intentar robar datos u obtener acceso no autorizado a computadoras y redes utilizando una o m¨¢s computadoras. Un ciberataque es a menudo el primer paso que un atacante da para obtener acceso no autorizado a computadoras o redes individuales o comerciales antes de llevar a cabo una filtraci¨®n de informaci¨®n.

El objetivo de un ciberataque es desactivar la computadora objetivo y desconectarla u obtener acceso a los datos de la computadora e infiltrarse en redes y sistemas conectados. Los ciberataques tambi¨¦n difieren ampliamente en su sofisticaci¨®n, y los cibercriminales lanzan ataques aleatorios y dirigidos a las empresas. Los atacantes implementan una amplia gama de m¨¦todos para iniciar un ciberataque, como DoS, malware, ²õ³Ü±è±ô²¹²Ô³Ù²¹³¦¾±¨®²Ô de identidad y ransomware.

Un ejemplo ?es, una de las empresas de env¨ªo de contenedores m¨¢s grandes del mundo. La empresa sufri¨® un ciberataque que originalmente se dirig¨ªa a sus servidores, lo que luego llev¨® a una filtraci¨®n de informaci¨®n. El ataque de septiembre de 2020 se produjo cuando se utiliz¨® malware para dirigirse a los servidores perif¨¦ricos de la empresa, lo que llev¨® al CMA CGM a eliminar el acceso a sus servicios en l¨ªnea.

?Cu¨¢les son ejemplos de un ciberataque?

?Qu¨¦ es un ciberataque dentro del contexto de las operaciones diarias de una empresa? La definici¨®n de ciberataque predominante puede ser muy amplia, dependiendo del tipo de ataque que los criminales decidan lanzar. Estos son algunos ejemplos de escenarios:

  1. Actividad de: Una empresa no toma las medidas adecuadas de prevenci¨®n de ataques cibern¨¦ticos y permite a sus empleados visitar cualquier sitio web que deseen. Un empleado va a un sitio falso que descarga autom¨¢ticamente malware en su computadora. El malware establece una puerta trasera para un futuro ataque de ransomware.
  2. Suplantaci¨®n de identidad: Un correo electr¨®nico de ²õ³Ü±è±ô²¹²Ô³Ù²¹³¦¾±¨®²Ô de identidad, uno de los tipos de ciberataques m¨¢s comunes, se env¨ªa a un empleado dici¨¦ndole que debe actualizar la contrase?a de su cuenta bancaria. Son llevados a un sitio falso y un pirata inform¨¢tico recopila toda la informaci¨®n que coloca.

Estos ejemplos de ciberataques son bastante simples, no los tipos sofisticados que algunos sindicatos criminales liberan, pero siguen siendo algunos de los m¨¦todos m¨¢s comunes que utilizan los actores maliciosos para explotar a las empresas y a sus empleados.

?C¨®mo se puede prevenir un ciberataque?

Los ciberataques continuar¨¢n aumentando en frecuencia y sofisticaci¨®n. La buena noticia es que hay varias cosas que las organizaciones pueden hacer para minimizar su exposici¨®n, como:

  1. Adoptar una postura proactiva en lugar de simplemente detectar ataques y reaccionar ante ellos
  2. Protecci¨®n de todos los vectores de ataque posibles en su organizaci¨®n
  3. Uso de las ¨²ltimas tecnolog¨ªas de respuesta y prevenci¨®n de amenazas
  4. Garantizar que tenga un sistema de inteligencia de ciberamenazas actualizado
  5. Asegurarse de que los empleados comprendan los m¨¦todos que los piratas inform¨¢ticos pueden utilizar para intentar violar su sistema

Tipos de ciberataques

Los cibercriminales utilizan una gama de m¨¦todos y t¨¦cnicas para obtener acceso no autorizado a computadoras, datos y redes y robar informaci¨®n confidencial. A continuaci¨®n se enumeran y ampl¨ªan algunos de los tipos m¨¢s comunes de ciberataques.

?

1. Malware

El malware es un software malicioso dise?ado para causar da?os a computadoras, redes y servidores. Existen diferentes formas de malware, incluidos troyanos, virus y gusanos, y todos se reproducen y propagan a trav¨¦s de una computadora o red. Esto permite al pirata inform¨¢tico obtener un acceso m¨¢s profundo a la red objetivo para robar datos, causar da?os a los dispositivos, hacer que las redes no funcionen o tomar el control de los sistemas.

2. Suplantaci¨®n de identidad

Un ataque de ²õ³Ü±è±ô²¹²Ô³Ù²¹³¦¾±¨®²Ô de identidad enga?a a un objetivo para que descargue malware o ingrese informaci¨®n confidencial en sitios web falsificados. Estos m¨¦todos de ciberataque generalmente se lanzan por correo electr¨®nico, con el atacante creando mensajes que parecen leg¨ªtimos y pueden parecer provenir de un remitente de confianza. Sin embargo, contendr¨¢n malware dentro de un archivo adjunto o un hiperv¨ªnculo malicioso que lleva al destinatario a un sitio web falso que le pide que ingrese sus credenciales de inicio de sesi¨®n o detalles bancarios.?

Algunos ataques de ²õ³Ü±è±ô²¹²Ô³Ù²¹³¦¾±¨®²Ô de identidad adoptan un enfoque general para tratar de atrapar a la mayor cantidad de v¨ªctimas posible, pero otros son altamente objetivo e investigados cuidadosamente para robar datos de personas valiosas. Sin embargo, Suplantaci¨®n de identidad de identidad no se limita al correo electr¨®nico, ya que los ataques se dirigen cada vez m¨¢s a dispositivos m¨®viles.

3. Ransomware

Los ataques de ransomware son una forma de ataque de malware impulsada financieramente. Los atacantes env¨ªan mensajes que contienen un archivo adjunto malicioso que, cuando se descarga, cifra datos y archivos espec¨ªficos o computadoras enteras. Luego, el atacante exigir¨¢ una tarifa de rescate a la v¨ªctima y solo liberar¨¢ o restaurar¨¢ el acceso a los datos tras el pago.?

Los ataques de ransomware representaron USD 8 mil millones de da?os en 2018, de los cuales solo USD 1 mil millones provinieron de pagos de rescate, y el resto se debi¨® a da?os a la reputaci¨®n y p¨¦rdida de ingresos causada por el tiempo de inactividad.

4. Denegaci¨®n de servicio (DoS)

Un ataque de denegaci¨®n de servicio (DoS) est¨¢ dise?ado para evitar que los servicios en l¨ªnea funcionen de manera eficiente, tambi¨¦n conocido como ataque de fuerza bruta. Por lo general, es causada por un atacante que inunda un sitio web con grandes cantidades de tr¨¢fico o solicitudes, en un intento por abrumar sus sistemas y desconectarlos. Un formulario DoS m¨¢s avanzado es un ataque de denegaci¨®n de servicio distribuido (DDoS), a trav¨¦s del cual un atacante toma el control de varias computadoras para sobrecargar su objetivo.

5. Man-in-the-Middle (MITM)

Los ataques MITM permiten a un actor malicioso posicionarse entre la v¨ªctima objetivo y un servicio en l¨ªnea al que accede el usuario. Un ejemplo de esto es un atacante que crea una red Wi-Fi falsificada y de acceso libre. Cuando el usuario se conecta o inicia sesi¨®n en la red, el atacante puede robar las credenciales de inicio de sesi¨®n y los datos que utiliza mientras est¨¢ en ella.

6. Cryptojacking

Un ataque de cryptojacking ocurre cuando un actor malicioso toma el control de una computadora, dispositivo m¨®vil o servidor para extraer moneda en l¨ªnea o criptomoneda. El ataque comienza con malware instalado en una computadora o ejecutando c¨®digo en JavaScript para infiltrarse en el navegador del usuario.?

El criptojacking est¨¢ motivado financieramente y el m¨¦todo est¨¢ dise?ado para permanecer oculto del objetivo mientras utiliza sus recursos inform¨¢ticos para extraer criptomonedas. A menudo, el ¨²nico signo de cryptojacking es una p¨¦rdida o reducci¨®n en el rendimiento de la computadora o ventiladores de enfriamiento hiperactivos.

7. inyecci¨®n de SQL

Los atacantes utilizan la inyecci¨®n de lenguaje de consulta estructurado (SQL) para explotar vulnerabilidades y tomar el control de una base de datos. Muchos sitios web y aplicaciones web almacenan datos en SQL y los utilizan para compartir datos de usuarios con bases de datos. Si un atacante detecta una vulnerabilidad en una p¨¢gina web, puede realizar una inyecci¨®n SQL para descubrir las credenciales del usuario y montar un ciberataque.?

En algunos casos, pueden alterar y agregar datos dentro de una base de datos, eliminar registros, transferir dinero e incluso atacar redes internas.

8. Explotaciones de d¨ªa cero

Los ataques de d¨ªa cero apuntan a vulnerabilidades en el c¨®digo de software que las empresas a¨²n no han descubierto y, como resultado, no han podido corregir o parchar. Una vez que un atacante detecta una vulnerabilidad de c¨®digo, crea una vulnerabilidad de seguridad que le permite infiltrarse en la empresa antes de darse cuenta de que hay un problema. Luego, son libres de recopilar datos, robar credenciales de usuario y mejorar sus derechos de acceso dentro de una organizaci¨®n.?

Los atacantes a menudo pueden permanecer activos dentro de los sistemas empresariales sin ser notados durante meses e incluso a?os. Las t¨¦cnicas de vulnerabilidad de d¨ªa cero est¨¢n com¨²nmente disponibles en la web oscura, a menudo para la compra por parte de agencias gubernamentales para su uso con fines de pirater¨ªa inform¨¢tica.

9. T¨²nel DNS

La tunelizaci¨®n DNS es un m¨¦todo de ataque cibern¨¦tico dirigido al Sistema de nombres de dominio (DNS), un protocolo que traduce direcciones web en direcciones de protocolo de Internet (IP). El DNS es ampliamente confiable y, debido a que no est¨¢ dise?ado para transferir datos, a menudo no se monitorea para detectar actividad maliciosa. Esto hace que sea un objetivo efectivo lanzar ciberataques contra redes corporativas.?

Uno de estos m¨¦todos es la tunelizaci¨®n DNS, que aprovecha el DNS para canalizar datos maliciosos y malware. Comienza con un atacante que registra un dominio con el servidor de nombres apuntando al servidor del atacante, que tiene instalado un programa de malware de t¨²nel. El atacante se infiltra en una computadora y es libre de enviar solicitudes de DNS a trav¨¦s de su servidor, que establece un t¨²nel que puede usar para robar datos y otra actividad maliciosa.

?Por qu¨¦ las personas lanzan ciberataques?

Hay muchas razones detr¨¢s del lanzamiento de ciberataques, desde ganancias financieras e inteligencia empresarial hasta ciberguerra y ganancia pol¨ªtica.?

  1. Ganancia financiera:?La raz¨®n principal por la que las personas lanzan ciberataques es para obtener una ganancia financiera. Los ciberataques generalmente son baratos de crear, construir y lanzar, pero ofrecen enormes recompensas. Por ejemplo, el costo promedio de una filtraci¨®n de informaci¨®n es de un enorme monto de USD 3.86 millones, seg¨²n uninforme ?dePonemon Institute e IBM.?
  2. Inteligencia empresarial:?Algunos ciberataques est¨¢n m¨¢s motivados por la empresa, con atacantes que utilizan t¨¦cnicas como la ²õ³Ü±è±ô²¹²Ô³Ù²¹³¦¾±¨®²Ô de identidad para robar credenciales de usuario, infiltrarse en redes empresariales y acceder a informaci¨®n empresarial confidencial. Los ataques m¨¢s dirigidos, como el whaling, que se dirigen a altos ejecutivos y personas de alto perfil, requieren grandes cantidades de investigaci¨®n y planificaci¨®n, con el objetivo de robar datos sensibles y potencialmente retener a una empresa para rescate.
  3. Ataques patrocinados por el estado:?los ataques cibern¨¦ticos tambi¨¦n se lanzan por motivos pol¨ªticos y muchos ciberataques se remontan a piratas inform¨¢ticos que trabajan para estados-naci¨®n. Estos incluyen un ataque ?ruso ?contra la red el¨¦ctrica ucraniana en 2016 y el grupo de ciberataques patrocinado por el estado ?iran¨ª. Los ataques patrocinados por el estado-naci¨®n ?han creado una creciente ciberguerra, que ha visto el sistema de correo electr¨®nico de la Oficina Militar de la Casa Blanca atacado por grupos sospechosos de estar respaldados por China.?
  4. Hacktivism:se lanzan ?otros ciberataques para aumentar la concientizaci¨®n pol¨ªtica, tambi¨¦n conocido como hacktivism. Los hacktivistas famosos, como Anonymous y WikiLeaks, lanzan ataques contra gobiernos y grandes organizaciones para crear conciencia sobre varios problemas pol¨ªticos, regulaci¨®n y censura de Internet y control gubernamental.
  5. Motivos personales:?Algunos ciberataques se lanzan por motivos personales, generalmente por empleados descontentos o exempleados. Estas personas robar¨¢n datos sensibles y los vender¨¢n con fines de lucro o para da?ar a una organizaci¨®n que sienten que los trata injustamente.
  6. piratas inform¨¢ticos de sombrero blanco:?un pirata inform¨¢tico tambi¨¦n puede lanzar un ciberataque por la emoci¨®n de este, o el desaf¨ªo intelectual de obtener acceso no autorizado a una red. Estos atacantes a menudo no tienen malas intenciones, pero pueden causar da?os a los sistemas empresariales. Otros llamados hackers de casco blanco lo hacen con buenos fines y para ayudar a las organizaciones a mejorar sus defensas de seguridad.
  7. Facilidad de acceso a los datos:?una raz¨®n clave por la que los piratas inform¨¢ticos llevan a cabo ciberataques es que los datos est¨¢n f¨¢cilmente disponibles y son f¨¢ciles de robar y de los que se benefician. Por ejemplo, el 38 % de los usuarios tiene contrase?as que nunca caducan, el 61 % de las organizaciones tiene m¨¢s de 500 usuarios con contrase?as que no caducar¨¢n y el 50 % de las cuentas de usuarios empresariales est¨¢n obsoletas o inactivas, seg¨²n uninforme de riesgo de datos de ?Varonis.

Hable con un experto

Complete el formulario y un representante experto se comunicar¨¢ con usted en breve.