Saltar al contenido

Ataques cibernéticos comunes

Tabla de contenidos

¿Qué es un ciberataque?

Un ataque cibernético es un intento por parte de delincuentes cibernéticos, hackers u otros adversarios digitales de acceder a una red o sistema informático, generalmente con el propósito de alterar, robar, destruir o exponer información.

Los ataques cibernéticos pueden dirigirse a una amplia gama de víctimas, desde usuarios individuales hasta empresas o incluso gobiernos. Cuando se dirige a empresas u otras organizaciones, el objetivo del hacker suele ser acceder a recursos confidenciales y valiosos de la empresa, como propiedad intelectual, datos de clientes o detalles de pago.

Tipos comunes de ciberataques

1. Ransomware

El ataque cibernético, ransomware, es un malware que niega a los usuarios legítimos el acceso al sistema y requiere un pago o rescate para recuperar el acceso. Un ataque de ransomware está diseñado para explotar las vulnerabilidades del sistema y acceder a la red. Una vez que un sistema está infectado, el ransomware permite a los piratas informáticos bloquear el acceso al disco duro o cifrar archivos.

En los ataques de ransomware, los adversarios suelen exigir el pago a través de una criptomoneda imposible de rastrear. Desafortunadamente, en muchos casos de ataques de ransomware, el usuario no puede recuperar el acceso, incluso después de pagar el rescate.

malware informatico

El aumento de los ataques de ransomware

El ransomware es uno de los tipos de ataques de malware más comunes en la actualidad. Según la Encuesta de actitud de seguridad global de CrowdStrike, que se publicó en noviembre de 2020, más de la mitad de los 2200 encuestados sufrieron ataques de ransomware en los 12 meses anteriores.

El Informe de amenazas globales 2021 de CrowdStrike también exploró el uso creciente de ransomware dentro de ciertas industrias. El análisis reveló que los objetivos más comunes incluyen organizaciones que realizan investigaciones sobre vacunas y agencias gubernamentales que gestionan las respuestas a la COVID-19. El informe también señala que los ataques de ransomware en las instalaciones de fabricación han demostrado ser excepcionalmente efectivos. La naturaleza sensible al tiempo de sus programas de producción a menudo hace que pagar la tarifa sea menos costoso que perder un rendimiento crítico.

Desafortunadamente para los objetivos, los ataques de ransomware también tienden a estar entre los eventos de seguridad cibernética de más alto perfil, lo que genera publicidad negativa y daños a la reputación. Por ejemplo, en mayo de 2021, el Oleoducto Colonial, que suministra gasolina y combustible para aviones al sureste de los EE. UU., fue objeto de un ataque de ransomware por parte del grupo criminal DarkSide. El servicio se interrumpió temporalmente, lo que afectó el suministro de gas y combustible en toda la región. Si bien Colonial Pipeline pagó el rescate, que ascendió a 4.400 millones de dólares, la red operó con mucha lentitud.

2. Malware

Malware, o software malicioso, es cualquier programa o código que se crea con la intención de dañar una computadora, red o servidor. El malware es el tipo más común de ataque cibernético, principalmente porque este término abarca muchos subconjuntos, como ransomware, troyanos, spyware, virus, gusanos, keyloggers, bots, cryptojacking y cualquier otro tipo de ataque que aproveche el software de forma maliciosa.

El auge del malware sin archivos

Las organizaciones están tomando medidas para defenderse de los ataques de ransomware tradicionales, algunos ciberdelincuentes están adaptando técnicas para eludir estas medidas de seguridad. Una de estas técnicas avanzadas involucra malware “sin archivos”, que es cuando el código malicioso se incrusta en un lenguaje de secuencias de comandos nativo o se escribe directamente en la memoria mediante un programa como PowerShell. En estos ataques es común que los atacantes exploten un servidor web público y luego usen un shell web para moverse lateralmente en el entorno.

Los productos antivirus tradicionales e incluso los productos de listas blancas de aplicaciones son completamente ciegos a los ataques que no utilizan malware. Esto subraya la necesidad de que las organizaciones cuenten con herramientas avanzadas de ciberseguridad que protejan contra amenazas conocidas y desconocidas.

3. Malware as a Service (MaaS)

Otra tendencia creciente es el uso de Malware as a Service (MaaS) para realizar un ataque cibernético. En un modelo MaaS, los hackers son contratados para realizar ataques de ransomware en nombre de un tercero. Este modelo permite que cualquier persona que desee realizar un ciberataque lo haga, aunque carezca de conocimientos técnicos o experiencia.

4. Ataques DoS y DDoS

Un ataque de denegación de servicio (DoS) es un ataque malicioso y dirigido que inunda una red con solicitudes falsas para interrumpir las operaciones comerciales.

En un ataque DoS, los usuarios no pueden realizar tareas rutinarias y necesarias, como acceder al correo electrónico, sitios web, cuentas en línea u otros recursos que son operados por una computadora o red comprometida. Si bien la mayoría de los ataques DoS no dan como resultado la pérdida de datos y generalmente se resuelven sin pagar un rescate, le cuestan a la organización tiempo, dinero y otros recursos para restaurar las operaciones comerciales críticas.

ataque ddos informatica

La diferencia entre los ataques DoS y Distributed Denial of Service (DDoS) tiene que ver con el origen del ataque. Los ataques DoS se originan en un solo sistema, mientras que los ataques DDoS se lanzan desde múltiples sistemas. Los ataques DDoS son más rápidos y difíciles de bloquear que los ataques DOS porque se deben identificar y neutralizar múltiples sistemas para detenerlos.

En 2018, el FBI cerró el sitio de alquiler de DDoS más grande en la dark web, esto provocó una caída en los ataques DDoS. Sin embargo, los números están ahora una vez más en aumento. Según una investigación reciente, los ataques DDoS aumentaron un 151 % en la primera mitad de 2020.

Parte del motivo de esta tendencia es la explosión de dispositivos conectados y la tecnología de Internet of Things (IoT). A diferencia de los puntos finales tradicionales, como las computadoras y los teléfonos inteligentes, muchos de los dispositivos IoT tienen controles de seguridad relativamente laxos. Estos dispositivos susceptibles a los ataques y aumenta su capacidad de ser superados por una red de bots.

COVID-19 exacerbó aún más los ataques DDoS debido a que cambio rápido al trabajo remoto condujo a una proliferación de dispositivos conectados, generalmente mal protegidos. Esto amplió drásticamente la superficie de ataque en un momento en que muchas organizaciones de TI estaban preocupadas por tareas básicas como garantizar el acceso remoto y los servicios de soporte.

Ejemplo: el ataque DDoS de AWS en 2020

Prácticamente cualquier organización puede ser víctima de un ataque DDoS, como lo demuestra el ataque de febrero de 2020 a Amazon Web Services (AWS). Considerado uno de los ataques DDoS más grandes y de alto perfil jamás informados, este ataque se dirigió a un cliente desconocido de AWS mediante una técnica llamada reflexión del Protocolo ligero de acceso a directorios sin conexión (CLDAP), que amplifica los datos enviados a la dirección IP de la víctima a través de una vulnerabilidad del servidor. El ataque, que duró tres días, provocó importantes pérdidas de ingresos para los clientes de AWS y daños a la reputación de AWS.

5. Phishing

El phishing es un tipo de ataque cibernético que utiliza correo electrónico, SMS, teléfono, redes sociales y técnicas de ingeniería social para atraer la víctima. La victima comparte información confidencial, como contraseñas o números de cuenta, o descargar un archivo malicioso que instalará virus en su computadora. o teléfono.

Ejemplos comunes de phishing en la era COVID

Como se señaló anteriormente, COVID-19 aumentó drásticamente los ataques cibernéticos de todo tipo, incluidos los ataques de phishing. Durante el período de bloqueo, las personas pasaron más tiempo en línea y experimentaron emociones intensas: la receta virtual para una campaña de phishing efectiva.

En 2020, muchos de los ataques instaban al destinatario a descargar un archivo adjunto, que era un malware que actuaba como ladrón de contraseñas. Algunos de los escenarios y técnicas más comunes incluyen:

  • Fingir ser un médico y afirmar poder tratar o curar el COVID-19.
  • Hacerse pasar por una organización gubernamental que comparte información importante de salud pública.
  • Presentarse como un servicio de mensajería que está intentando entregar un paquete.

6. Ataque MITM

Un ataque man-in-the-middle (MITM) es un tipo de ataque cibernético en el que un actor malintencionado escucha a escondidas una conversación entre un usuario de la red y una aplicación web. El objetivo de éste ataque es recopilar información de forma oculta, como datos personales, contraseñas o detalles bancarios, y/o hacerse pasar por una de las partes para solicitar información adicional o iniciar una acción. Estas acciones pueden incluir cambiar las credenciales de inicio de sesión, completar una transacción o iniciar una transferencia de fondos.

Si bien los atacantes MITM a menudo se dirigen a individuos, también es una preocupación importante para las empresas y las grandes organizaciones. Un punto común de acceso para los piratas informáticos es a través de aplicaciones de software como servicio (SaaS). El atacante cibernético puede usar estas aplicaciones como una puerta de entrada a la red más amplia de la organización y comprometer potencialmente cualquier cantidad de activos, incluidos los datos del cliente, IP o información de propiedad sobre la organización y sus empleados.

La afluencia repentina de trabajadores remotos, que dependían de aplicaciones SaaS para completar tareas rutinarias durante los períodos de bloqueo de COVID-19, así como un aumento en los dispositivos conectados, ha aumentado significativamente la oportunidad de ataques MITM en los últimos dos años.

ciberseguridad industria 4.0

La próxima frontera: Machine-in-the-Middle

Aunque generalmente son menos conocidos que los ataques de ransomware o malware, los ataques MITM se encuentran entre los métodos más utilizados por los ciberdelincuentes. Según algunas estimaciones, el 35% de los incidentes en los que se han explotado las debilidades cibernéticas involucraron ataques MItM.

Al igual que con los ataques de malware, los avances en las defensas de seguridad cibernética han hecho que MITM y otros ataques basados ​​en redes sean cada vez más difíciles de ejecutar. Como resultado, los ciberdelincuentes ahora han comenzado a apuntar al punto final en lugar de a la red en estos ataques. Por ejemplo, el pirata informático puede apuntar a la computadora de un usuario e instalar una Autoridad de certificación (CA) raíz y luego generar certificados digitales válidos que les permitan hacerse pasar por cualquier sitio web. Dado que la CA raíz está controlada por el hacker, la comunicación encriptada enviada por el usuario puede ser interceptada. De esta manera, el concepto de ‘Man-in-the-Middle’ se convierte en ‘Machine-in-the-Middle’.

Un atacante MITM reciente identificado fue un módulo Trickbot llamado shaDll. El módulo instaló certificados SSL ilegítimos en las computadoras infectadas, lo que permitió que la herramienta obtuviera acceso a la red del usuario. Luego, el módulo pudo redirigir la actividad web, inyectar código, tomar capturas de pantalla y recopilar datos.

7. Cross-Site Scripting (XSS)

Otro ataque cibernético es Cross Site Scripting (XSS), consiste en inyección de código en el que un adversario inserta un código malicioso en un sitio web legítimo. Luego, el código se inicia como un script infectando el navegador web del usuario, esto permite al atacante robar información confidencial o hacerse pasar por el usuario. Los foros web, tableros de mensajes, blogs y otros sitios web que permiten a los usuarios publicar su propio contenido son los más susceptibles a los ataques XSS.

Aunque un ataque XSS se dirige a los visitantes individuales de la aplicación web, las vulnerabilidades se encuentran en la aplicación o el sitio web. Como tal, las organizaciones que necesitaban implementar una fuerza de trabajo remota pueden haberse expuesto sin darse cuenta a este tipo de ataque al hacer que las aplicaciones internas estén disponibles a través de la web o al implementar servicios basados ​​en la nube. Esto aumentó la superficie de ataque en un momento de gran tensión para las empresas y los equipos de TI en particular.

8. Inyecciones SQL

Un ataque de inyección SQL es similar a XSS en el sentido de que los adversarios aprovechan las vulnerabilidades del sistema para inyectar declaraciones SQL maliciosas en una aplicación data-driven, lo que luego permite que el pirata informático extraiga información de una base de datos. Los ciberdelincuentes utilizan técnicas de inyección SQL para alterar, robar o borrar datos.

La principal diferencia entre XSS y SQL Injection tiene que ver con a quién se dirige. El XSS es una vulnerabilidad del lado del cliente que se dirige a otros usuarios de la aplicación, mientras que la inyección de SQL es una vulnerabilidad del lado del servidor que se dirige a la base de datos de la aplicación.

Uno de los objetivos más comunes de los ataques de inyección SQL son los jugadores y la industria del juego. Según el informe Estado de Internet de Akamai, los ataques a la industria del juego se triplicaron entre 2019 y 2020, alcanzando más de 240 millones de ataques a aplicaciones web. Las inyecciones de SQL fueron el vector de ataque más común; esta técnica se utilizó para acceder a las credenciales de inicio de sesión del jugador y otra información personal.

Ciertamente, este repunte se atribuye al aumento del tiempo que se pasa en línea debido a los bloqueos y el distanciamiento social por el COVID-19.

9. DNS Tunneling

DNS Tunneling es un tipo de ataque cibernético que aprovecha las consultas y respuestas del sistema de nombres de dominio (DNS) para eludir las medidas de seguridad tradicionales y transmitir datos y códigos dentro de la red.

Una vez infectado, el hacker puede participar libremente en actividades de comando y control. Este túnel le da al hacker una ruta para liberar malware y/o extraer datos, IP u otra información confidencial codificándolos poco a poco en una serie de respuestas DNS.

Los ataques de tunelización de DNS han aumentado en los últimos años, en parte porque son relativamente simples de implementar. Incluso se puede acceder fácilmente a los kits de herramientas y guías de tunelización en línea a través de sitios principales como YouTube.

10. Ataque de contraseña

Los ataques de contraseña, cualquier ataque cibernético en el que un pirata informático intenta robar la contraseña de un usuario, son una de las principales causas de violaciones de datos personales y corporativos.

Los ataques de contraseña están en aumento porque son un medio efectivo para obtener acceso a una red o cuenta. Dado que muchos usuarios no establecen contraseñas seguras, reutilizan las contraseñas existentes en varios sitios o no cambian su contraseña con regularidad, los piratas informáticos pueden explotar estas debilidades.

Según el Informe de investigaciones de violación de datos de Verizon 2021, las credenciales comprometidas, como las contraseñas débiles, son el principal punto de acceso para los piratas informáticos. Más de seis de cada diez infracciones (61 %) se originan con las credenciales de los usuarios.

11. Ataque Cumpleaños

Los ataques de cumpleaños son un tipo de ataque de fuerza bruta que intenta identificar dos valores hash coincidentes para descifrar una contraseña. El ataque toma su nombre de la teoría de la probabilidad de que dentro de un grupo de 30 personas, existe un 70% de probabilidad de que dos personas compartan el mismo cumpleaños.

ataque cibernético bancos

12. Ataque Drive By

Otro ataque cibernético es drive-by, a veces llamado descarga drive-by, es una forma más sofisticada de ataque de malware que aprovecha las vulnerabilidades en varios navegadores web, complementos o aplicaciones para lanzar el ataque. No requiere ninguna acción humana para iniciar. Una vez que el ataque está en marcha, el hacker puede secuestrar el dispositivo, espiar la actividad del usuario o robar datos e información personal.

Aunque un ataque drive-by es mucho más complejo de implementar, se están volviendo más comunes a medida que las medidas de seguridad cibernética se vuelven más avanzadas y desvían suficientemente los ataques de malware tradicionales.

13. Criptojacking

El cryptojacking es el uso no autorizado de los recursos informáticos de una persona u organización para extraer criptomonedas.

Los programas de cryptojacking puede ser malware que se instala en la computadora de una víctima a través de phishing, sitios web infectados u otros métodos comunes a los ataques de malware. También, puede ser fragmentos de código insertados en anuncios digitales o páginas web que solo funcionan mientras la víctima visita un sitio web en particular.

Los ataques de cryptojacking han disminuido desde 2018 debido a una mayor atención por parte de las fuerzas del orden, así como al desmantelamiento de Coinhive, el sitio líder de criptominería para la criptomoneda Monero. Sin embargo, tales ataques han vuelto a aumentar desde entonces debido al aumento del valor de las criptomonedas.

14. Ataques basados ​​en IoT


Un ataque de IoT es cualquier ataque cibernético que se dirige a un dispositivo o red de Internet de las cosas (IoT). Una vez comprometido, el pirata informático puede asumir el control del dispositivo, robar datos o unirse a un grupo de dispositivos infectados para crear una botnet para lanzar ataques DoS o DDoS.

Según Nokia Threat Intelligence Lab, los dispositivos conectados son responsables de casi un tercio de las infecciones de redes móviles, más del doble de la cantidad en 2019.

internet de las cosas riesgos

Dado que se espera que la cantidad de dispositivos conectados crezca rápidamente durante los próximos años, los expertos en seguridad cibernética esperan que las infecciones de IoT también crezcan. Además, el despliegue de redes 5G, que impulsará aún más el uso de dispositivos conectados, también puede dar lugar a un aumento de los ataques.

Te puede interesar: Controles internos para prevención y detección de fraude.

Si te gustó esta publicación, te invitamos a compartirla en tus redes sociales.


Publicaciones relacionadas

Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

En el paisaje actual de negocios, la innovación en la nube se ha convertido en la piedra angular de la transformación digital. En este contexto, Microsoft Azure emerge como una fuerza impulsora, permitiendo a las organizaciones avanzar hacia la excelencia tecnológica. Para comprender plenamente el impacto de Azure, es crucial comenzar con una sólida introducción.…

Leer más Innovación en la Nube: Una Inmersión en las Soluciones de Microsoft Azure

192.168.100.1: La Puerta de Enlace a tu Red

En el corazón de cada hogar moderno y conectado, la dirección IP 192.168.100.1 se erige como la puerta de enlace esencial que facilita la compleja red que une nuestros dispositivos. Esta entrada explora a fondo el papel crítico de 192.168.100.1 como la columna vertebral de nuestras redes domésticas, destacando su importancia en la administración, seguridad…

Leer más 192.168.100.1: La Puerta de Enlace a tu Red

El Impacto del Scareware en Tu Privacidad

En la era digital actual, la seguridad cibernética es una preocupación creciente, con el scareware emergiendo como una amenaza significativa para la privacidad y la seguridad de los usuarios. El scareware, una forma de software malicioso que engaña a los usuarios para que crean que sus sistemas están en riesgo, ha evolucionado para convertirse en…

Leer más El Impacto del Scareware en Tu Privacidad