Articulos Podcast Cartas del editor
5 tipos de ciberataques más comunes de los que debes proteger tu sitio web

5 tipos de ciberataques más comunes de los que debes proteger tu sitio web

06 Sep, 2021 | 0

¿Qué es un ciberataque?

Los ciberataques son intentos de vulnerar los sistemas de información de personas u organizaciones. Son deliberados, maliciosos y generalmente tienen fines económicos. Pueden afectar a una empresa o a cualquier usuario de internet.

Un ciberataque puede ser lanzado desde cualquier lugar por cualquier individuo o grupo que utilice una o varias estrategias de ataque.

A menudo denominados "hackers", individuos que actúan solos, aprovechando sus conocimientos informáticos para diseñar y ejecutar ataques maliciosos. También pueden pertenecer a un sindicato criminal, trabajando con otros actores de amenazas para encontrar debilidades o problemas en los sistemas informáticos -llamados vulnerabilidades- que pueden ser explotados para obtener beneficios criminales.

¿Por qué suceden tantos ciberataques?

El Foro Económico Mundial ha calificado los ciberataques como el quinto mayor riesgo durante el 2020 y es una tendencia que continua en aumento segun Cybermap se presentan más de site millones de ataques diarios a nivel mundial, ocupando Colombia el #15 como el  país con mas ataques recibidos. Es importante que tanto las grandes como las pequeñas empresas estén preparadas para las tendencias futuras. 

¿Cuáles son los 5 tipos de ciberataques más comunes?

  • Phishing

El phishing es un ataque que utiliza el correo electrónico como medio de ataque, envían correos como si fueran empresas u organizaciones importantes y engañan a las personas para que descarguen malware en sus dispositivos. Alrededor del 75% de las organizaciones experimentaron phishing en 2020.

Tipos de phishing:

- Spear-phishing - ataques que se dirigen a determinadas personas, por ejemplo, administradores de sistemas.

- Whaling - ataques que se dirigen a altos ejecutivos.

- Smishing - ataques que utilizan mensajes de texto o SMS para atraer la atención de la víctima.

- Search engine phishing - ataques que utilizan el SEO para levantar los sitios web que el autor desea.

- Email phishing - ataque a través del correo electrónico.

- Vishing - ataque a través del correo de voz.

Muchos ataques de phishing utilizan enlaces y archivos que no parecen sospechosos a primera vista. Los hackers también utilizan trucos psicológicos y saben cómo fingir para salirse con la suya. Por ejemplo, en 2020  utilizaron el nombre de la OMS con temas relacionados con la pandemia COVID-19 para realizar ataques tipo phishing, jugando con nuestros temores. 

Y, entonces, ¿qué se puede hacer? realmente la prevención es el único camino correcto. Debes concientizar continuamente a tus empleados, así como realizar pruebas de campo. Un software antiphishing y una autenticación más fuerte del correo electrónico también serían útiles!

 

  • Malware 

El malware es un software malicioso que se utiliza para violar los sistemas de información aprovechando las vulnerabilidades de la red. Esto suele ocurrir cuando los usuarios hacen clic en enlaces y archivos adjuntos que instalan software dañino.

Hay diferentes tipos de malware, como spyware, ransomware, virus y gusanos. El malware puede tener una variedad de capacidades maliciosas: 

- Puede bloquear el acceso a la red o a partes de la red
- Puede instalar otros programas maliciosos 
- Puede copiar secretamente datos del disco duro y transmitirlos
- Puede interrumpir el sistema y hacerlo inoperable

El malware está tan extendido que es casi imposible evitarlo por completo. Sin embargo, las pruebas de penetración de aplicaciones web son un punto de partida esencial.

 

  • Ataques de ransomware

El ransomware es un programa malicioso que bloquea el acceso de los usuarios a su software y exige el pago de un rescate. Normalmente, el ransomware se propaga a través de spam o ingeniería social.

En 2021, esperamos ver más ejemplos de ransomware de cifrado, que encripta los archivos de la víctima y luego exige un pago para que vuelva a funcionar. Es importante recordar que el 42% de las organizaciones que pagaron a los delincuentes nunca recuperaron el acceso a sus archivos.

Sin embargo, como empresa una vez que hayas detectado una exposición informa del ransomware a las autoridades, puedes pagar un rescate, eliminar el malware o borrar todos los datos e intentar recuperarlos con copias de seguridad.

 

  • Ataque de denegación de servicio distribuido 

Los ataques de denegación de servicio distribuidos (DDoS) bombardean el servidor central de una organización con solicitudes de datos simultáneas. Se utilizan múltiples sistemas comprometidos para generar estas solicitudes de datos.

Un ataque DDoS tiene como objetivo impedir que el servidor cumpla con las solicitudes legítimas, proporcionando una situación para que los hackers criminales extorsionen a la víctima por dinero.  El tiempo de un ataque DDoS puede variar, con un 15% de ataques que duran hasta un mes.

Implementar a ciegas soluciones para protegerse de los ataques DDoS sólo resuelve el problema momentáneo  y deja vulnerabilidades en el sistema. El uso de una herramienta de evaluación de riesgos adopta un enfoque estratégico para identificar las áreas de vulnerabilidad a los ataques DDoS.  
 

  • Cryptojacking

Como tal vez ya sabes, no hay nada más actual que el uso de la criptomoneda a nivel mundial. Por supuesto, esto se convierte en un nuevo terreno para los hackers, que se dan a la tarea de crear nuevas formas de ataques para el robo de criptomonedas. 

El criptojacking es una minería de criptomonedas maliciosa que se produce cuando los ciberdelincuentes piratean tanto ordenadores personales como de empresas, portátiles y dispositivos móviles para instalar software. Este software utiliza la potencia y los recursos del ordenador para minar criptodivisas o robar carteras de criptodivisas. 

Con sólo unas pocas líneas de código, los hackers pueden secuestrar los recursos de cualquier ordenador y dejar a las víctimas desprevenidas con tiempos de respuesta más lentos, mayor uso del procesador, sobrecalentamiento de los dispositivos informáticos y facturas de electricidad más altas. Los hackers utilizan estos recursos tanto para robar criptomonedas de otros monederos digitales como para permitir que los ordenadores secuestrados hagan el trabajo para poder minar monedas valiosas.

¡Recuerda! Es importante estar alertas en todo momento y tomar las medidas necesarias para evitar que tu empresa sufra un ciberataque. Aunque los hackers siempre están innovando nuevas formas de ataque, puedes entrenar a tu staff para que sean más cuidadosos con los links que abren y que comprueben siempre las direcciones de correo electrónico del correo recibido.

Otras formas de evitar esto es mantener tus programas y sistemas de seguridad totalmente actualizados. ¡Y no olvides hacer una copia de seguridad de tus datos!
 

 

Dalai Belandria