Erick Muñoz, experto en seguridad digital de Enterprise Knowledge nos explicó que en muchas ocasiones los errores humanos son el principal motivo para que hackers vulneren la seguridad de una organización.

En ocasiones el simple acceso de un funcionario a una página que no se relaciona con sus quehaceres podría desencadenar que grupos organizados vulneren los sistemas aseveró Muñoz que asesora a empresas públicas y privadas en Ciberseguridad.

Entre los ataques más comunes a los individuos se encuentran las llamadas telefónicas. Si el ataque o la estafa es por teléfono cuelgue de inmediato.

La mejor protección o anti virus ante ataques de cualquier índole es como decían nuestros abuelos “la malicia indígena” no ser porfiados y preguntándonos en todo momento si alguno de nuestros frentes es vulnerable.

Ante la duda advierta de forma inmediata a la organización que podría estar siendo vulnerada. Existen varias formas de estafa con llamadas, correos, o accesos engañosos:

Para entender un poco más la terminología haremos un recuento de los principales mecanismos mediante los cuales operan los estafadores.

1. Malware

El primer tipo de ciberataque que nombramos aquí seguramente ya lo conoces. El malware es un término amplio que contempla diferentes clases de software malicioso, incluyendo virus, gusanos y spyware. Estos ataques aprovechan una vulnerabilidad y se introducen en la red para plantar el código nocivo.

2. Phishing

Otro de los tipos de ciberataque es el phishing, que se refiere a estafas orientadas a engañar a los usuarios para que revelen sus credenciales o cualquier otra forma de información confidencial. Esta clase de ciberamenaza recurre a la tecnología y a la ingeniería social para que las personas entreguen datos sensibles que luego serán utilizados con fines fraudulentos.

El atacante puede llamar, enviar un correo electrónico o WhatsApp a la víctima diciéndole que una determinada organización se pone en contacto con ella para actualizar información, y así le pide un PIN o una contraseña, por ejemplo. El phishing es un ejemplo de ingeniería social.

Como parte de un ataque de phishing, el hacker manda a la víctima un mensaje con un archivo adjunto malicioso o un enlace que la redirige a un sitio web engañoso donde descarga el malware.

Incluso puede ser una web falsa que emula a una legítima, como las propias redes sociales, en la que se pide al usuario que inicie sesión. Cuando la ejecuta, el atacante se hace con su nombre de usuario y contraseña.

Estos últimos ejemplos de phishing combinan la ingeniería social con la tecnología (código malicioso) diseñada para engañar a la persona con la finalidad de que revele datos sensibles.

3. Ataque de día cero

Un ataque de día cero es una vulnerabilidad que no fue revelada públicamente. Los hackers aprovechan ese momento antes de que el proveedor tenga la oportunidad de solucionarlo. Suele ser muy peligroso porque no hay protección hasta que se publica el parche.

Este tipo de ataques puede afectar a cualquier empresa y proveedor, sin importar el tamaño o la precaución tomada sobre el asunto. Por ejemplo, Google informó de seis vulnerabilidades de día cero en 2022. La empresa tuvo que lanzar actualizaciones de emergencia para solucionar los inconvenientes, las cuales tienen que instalarse rápidamente por los usuarios y las organizaciones. Es parte del proceso de gestión de parches.

4. Ransomware

Incluye un código malicioso que cifra los datos para hacerlos inaccesibles a la víctima. Este programa suele utilizarse para exigir el pago de un rescate para que la víctima pueda descifrar los archivos, carpetas y sistemas cautivos.

El procedimiento consiste en que la víctima descarga (sin saberlo) el código malicioso desde un sitio web o un archivo adjunto. Luego, este software aprovecha una vulnerabilidad del sistema y encripta la información.

5. Ataque con contraseña

Los ciberdelincuentes se hacen con las contraseñas de la víctima de varias maneras. Una de ellas es probando diferentes combinaciones hasta conseguir la correcta. Obviamente que este método es más simple cuando la víctima utiliza palabras como “contraseña” o combinaciones como “12345” en lugar de un gestor de contraseñas.

Otra vía utilizada es recurrir a un software que permite probar en forma automatizada todas las combinaciones posibles del diccionario: de hecho se la conoce como ataque de diccionario.

Dentro del ataque con contraseña también es frecuente usar una web falsa donde el usuario escribe sus credenciales. O le proporciona los passwords a un ciberdelincuente -que se hace pasar por un banco, una empresa o alguna otra organización- por teléfono o mensaje. Se trata de un ataque con contraseña realizado mediante phishing.

A veces los delincuentes prueban combinaciones de nombres de usuario y contraseñas obtenidas en la web oscura. Son listas de datos comprometidos que provienen de filtraciones o ataques.

6. Ataques DoS y DDoS

Un ataque de denegación de servicio o Denial of Service (DoS) apunta a colapsar una red inundándola de tráfico. Lo hace mediante el envío de muchas peticiones, por lo que los recursos se ven desbordados, el sitio no puede responder, se apaga y se vuelve inaccesible para los usuarios.

Por su parte, un ataque de denegación de servicio distribuido o Distributed Denial of Service  (DDoS) es un ataque DoS que utiliza múltiples máquinas (dispositivos remotos, bots o zombis) para que la red objetivo se vea desbordada. En consecuencia, el servidor se sobrecarga -más rápidamente que en un ataque DoS normal-.

7. Spoofing de DNS

Otro de los tipos de ciberataque es el spoofing del Domain Name Server (DNS) o servidor de nombres de dominio, que consiste en alterar el DNS para redirigir el tráfico a un sitio web falso que emula a uno legítimo.

En este tipo de ciberataque, la víctima introduce su nombre de usuario y contraseña para iniciar la sesión, facilitando estos datos a los hackers.

8. Ataques MitM o Man-in-the-middle

En un ataque de Man in the Middle u hombre en el Medio (MitM), el delincuente intercepta la comunicación entre dos personas en forma secreta e incluso puede alterarla.

Este procedimiento es posible llevarlo adelante cuando la conexión se realiza desde un punto de acceso wi-fi no cifrado. Obviamente que las personas que participan de la conversación no saben que el atacante está espiando o modificando la información compartida.

9. Ataque de troyanos

Un ataque de troyanos recurre a un malware que se esconde dentro de un archivo o aplicación para engañar al usuario. Están diseñados para infligir diferentes tipos de daños a la red, dependiendo la acción que se pretende realizar.

En la mayoría de los casos, se utilizan para establecer una puerta trasera en la red. De este modo, el atacante puede robar datos sensibles o instalar otro malware en el sistema. A diferencia de un virus, un troyano no se replica.

10. Ataque de inyección SQL

Una inyección de lenguaje de consulta estructurado o Structured Query Language (SQL) –inyección SQL– es una amenaza de ciberseguridad que tiene como objetivo los sitios que utilizan bases de datos para servir a los usuarios.

El atacante obtiene acceso no autorizado a la base de datos de una aplicación web añadiendo una cadena de código malicioso a una consulta. Esta manipulación del código SQL permite al delincuente obtener información confidencial y sensible, como la correspondiente a las tarjetas de crédito.

11. Cross-site scripting

El cross-site scripting hace que un sitio vulnerable devuelva al usuario un JavaScript malicioso para que el código se ejecute en su navegador. Cuando esto ocurre, el atacante obtiene el control y compromete la interacción con la aplicación, accediendo a cualquier acción que desee ejecutar.

Incluso si la víctima tiene un ingreso privilegiado a los datos críticos, los atacantes podrían obtener el control total de esa información.

12. Ataque de cumpleaños

Un ataque de cumpleaños es un tipo de ataque criptográfico en el que el ciberdelincuente tiene como objetivo los algoritmos hash, que son firmas digitales destinadas a verificar la autenticidad de las comunicaciones.

Si un delincuente crea un hash idéntico al enviado, puede sustituir el mensaje original por el suyo, por lo que la parte receptora lo recibirá sin sospechar que el contenido fue alterado.

Este tipo de ciberataque de fuerza bruta explota las matemáticas que hay detrás de la paradoja del cumpleaños -que dice que en un grupo aleatorio de 23 personas, hay un 50% de posibilidades de que dos de ellas cumplan el mismo día- en una teoría de la probabilidad.

13. Rootkits

Los rootkits se refieren a un grupo de herramientas de software que permiten a los delincuentes obtener acceso no autorizado a un sistema sin ser detectados.

Un rootkit esconde programas maliciosos que llegan a los dispositivos a través del spam o de otras formas.

Cuando el rootkit se activa, se crea una puerta trasera y los delincuentes pueden instalar otras formas de malware como ransomware o troyanos.

14. Amenaza interna

Para cerrar los tipos de ciberataque, la amenaza interna involucra a las personas que trabajan dentro de una organización y que utilizan el acceso autorizado o sus conocimientos sobre la entidad para lanzar un ataque.

El ataque de amenaza interna puede provocar daños y pérdidas de datos y afectar a la reputación de la empresa.

Cómo prevenir los ciberataques

El primer paso para prevenir los ciberataques es crear una cultura de ciberseguridad en la organización. Esto significa educar sobre los riesgos de ciberseguridad y cómo protegerse. Porque por muy sólidas que sean las políticas sobre este tema, los empleados deben tomar precauciones y ser conscientes de las trampas y estafas a las que pueden estar expuestos, como las utilizadas en el phishing.

En este sentido, los equipos rojos -encargados de buscar vulnerabilidades o grietas de ciberseguridad en el sistema simulando un ciberataque- son una excelente forma de preparar a todos los miembros de la empresa. Esto ayuda a identificar qué mejorar para estar bien preparados para defenderse.

A continuación se exponen algunas recomendaciones generales que todos los miembros de tu organización deberían tener en cuenta para prevenir los ciberataques.

1. Utiliza contraseñas complejas

Las contraseñas deben tener ocho caracteres y combinar números, letras, símbolos y mayúsculas. No uses las mismas en todas tus cuentas; sería bueno cambiarlas. Recordar tantas diferentes es complicado, por lo que recurre a generadores de contraseñas.

2. Habilita la autenticación multifactor

Las contraseñas son sólo la primera capa de protección, pero son fácilmente atacadas y descifradas. Entonces es aconsejable habilitar la autenticación multifactor en todas tus cuentas con una app acorde o una llave de seguridad física. El uso de SMS no es recomendable porque los atacantes podrían interceptar esta información.

3. Sé precavido

Los ataques de phishing pueden adoptar diferentes formas: correos electrónicos, textos, llamadas, etc.

Evita proporcionar detalles personales o cualquier dato sensible a través de estos medios de comunicación.

Tampoco descargues archivos adjuntos ni ingreses en los enlaces que recibas por email, textos o aplicaciones de mensajería. Es preferible comprobar con el remitente si te ha enviado esa información. Llámalos para asegurarte de que es auténtico.

O escribe la URL directamente en la barra de direcciones. Así comprobarás que entras en la web oficial y no en una página falsa que emula a la original.

4. Instala las actualizaciones del sistema operativo y del software

Para lanzar sus ataques los ciberdelincuentes utilizan el software y el sistema operativo que no están actualizados. Es que las actualizaciones incluyen parches que resuelven vulnerabilidades reportadas y solucionadas previamente. Entonces asegúrate de que todos los dispositivos utilizados en la red cumplen con esta política.

Algunos empleados usan sus teléfonos, tablets o incluso laptops en la empresa. Por lo tanto, es crucial asegurarse de que esos dispositivos conectados a la red también estén actualizados. De lo contrario, podrían comprometer el software y los datos de la organización.

5. Usa una VPN cuando te encuentres en una wi-fi pública

El wi-fi público puede ser fácilmente hackeado para realizar un ataque MitM. La mejor manera de proteger tu comunicación es utilizar una red privada virtual (VPN).

6. Sé consciente de tu huella en Internet

Evita compartir información personal en las redes sociales y otros sitios online. Todo lo que hagas y digas en línea forma parte de tu huella online. Y esos datos pueden ser utilizados por los delincuentes para llevar a cabo ataques de ingeniería social.

MALICIA ES LA CLAVE

Un ciberataque puede dar lugar a violaciones de datos, además de dañar los dispositivos y el software. Esto implica altos costos para las empresas en términos de dinero y reputación.

En un contexto de avance de la digitalización, aumentaron los ataques informáticos. Por lo tanto, es importante tomar precauciones para evitar ser víctima de los hackers.

Hay varios tipos de ciberataque. Algunos se aprovechan de las vulnerabilidades de la red o de los dispositivos, y otros engañan a los usuarios manipulando sus mentes. Los últimos recurren a técnicas de ingeniería social como las utilizadas en el phishing. En estos casos, los delincuentes usan diferentes métodos para que la persona revele sus credenciales y otros datos sensibles.

La forma más importante de proteger a tu organización de los ciberataques es contar con una política firme de ciberseguridad y crear una cultura acorde. Este último aspecto ayudará a que todos aprendan a defenderse: actualizando el software, habilitando la autenticación multifactor y siendo cautelosos con las llamadas, correos electrónicos o mensajes que reciban y que puedan ser parte de estafas.

FUENTE / InvGate (14 amenazas).

Publicidad Aproveche la mejor conexión en Fibra Optica para su empresa con RACSA