Actualmente debido a la pandemia de Covid-19 estamos sufriendo ataques cibernéticos más frecuentes. Los ciber atacantes están aprovechando el movimiento de los empleados a sus hogares para hacer home office, así como la falta presencial del staff informático para detectar y defender los ataques.
– Ciberseguridad en tiempos del Covid-19
El daño causado por estos ciber ataques a menudo se mide en la pérdida de registros de empleados, transacciones de clientes y otros datos muy valiosos para las empresas. También hay que considerar la interrupción del negocio, así como el daño a la red y la infraestructura de TI, que pueden dañar gravemente los resultados financieros y la reputación de su organización.
Los hacks son producto de numerosos vectores de amenazas; algunos bastante comunes, otros oscuros, otros nuevos derivados de la pandemia. Si bien es bueno conocer todos los tipos de ciberataques, es mucho más urgente que conozca los tipos de ataque cibernético más comunes y lo que implican:
Malware: Este término general abarca una serie de diferentes amenazas de ciberseguridad, que incluyen desde virus y gusanos hasta troyanos bancarios, adware, spyware y ransomware. Una vez que estos programas obtienen acceso a un sistema específico, pueden robar, destruir, encriptar o dañar valiosas bases de datos, archivos y aplicaciones.
Ransomware: Es un tipo de malware que restringe el acceso a archivos de datos o partes del sistema operativo infectado para pedir un rescate a cambio de quitar esa restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y obligando al usuario o empresa a pagar el rescate. Los ataques de ransomware están a la alza, en 2019 aumentaron un 67%.
– ¿Qué es un scanner de vulnerabilidades web?
Phishing / Ingeniería Social: Todos hemos recibido correos electrónicos que pueden parecer normales al principio pero que tienen uno o más detalles sospechosos. Estos mensajes nos instan a hacer click en una URL o descargar un archivo. A menudo utilizadas para robar detalles de inicio de sesión y la información confidencial que protegen esas credenciales, las estafas de phishing también se utilizan como sistemas de entrega de malware u otras vulnerabilidades, y se pueden implementar por correo electrónico, teléfono o SMS.
Man-in-the-middle attacks (MitM) – Ataques con un hombre en el medio: Implican intrusiones en transacciones de dos partes, por ejemplo, entre un individuo y su banco, destinadas a robar datos compartidos entre los dos. Los ataques MITM pueden ser especialmente peligrosos para las organizaciones que tienen empleados que trabajan de forma remota con Wi-Fi público (en una cafetería o biblioteca), aunque también se producen en redes corporativas cuando estas se encuentran ya comprometidas y el hacker busca moverse lateralmente hacia otros equipos.
Negación de servicio (DoS): Los hackers abruman los servidores o las redes con tráfico frívolo para que la infraestructura de TI sea inútil, a menudo para obligar a la víctima a pagar un rescate. Las campañas DoS pueden originarse desde una computadora y conexión a Internet o desde muchas; estos últimos son ataques DoS distribuidos (DDos), a menudo coordinados por botnets. Los ataques DoS impulsados por botnets pueden paralizar simultáneamente docenas de organizaciones en múltiples continentes, como se observó en los ataques Mirai y WannaCry.
Inyección de SQL: El Structured Query Language sigue siendo el método más común por el cual ocurren las comunicaciones esenciales en una base de datos relacional. La inyección de código malicioso pone una base de datos a merced de un usuario no autorizado, que puede robar cualquier información crítica del negocio dentro de la base de datos.
– Tecnología basada en el engaño contra ciber ataques
Website defacement: La desfiguración de un sitio web es un ataque que cambia la apariencia visual del sitio. Estos son típicamente el trabajo de defacers, que entran en un servidor web y reemplazan el sitio web alojado por uno propio. El Web Defacement generalmente se entiende como una especie de graffiti electrónico, también se usa para difundir mensajes por “cibermanifestantes” o hacktivistas con motivaciones políticas. Exhibe la vulnerabilidad de una institución u organización y el riesgo para los datos que almacena.
Además de los ciberataques anteriores, ciertamente existen otros tipos por los que vale la pena preocuparse: rootkits que se implantan sutilmente para robar o corromper datos, formateo de detalles de pago, cross-site scripting (primo de la inyección SQL) y más.
Pero estas 7 clases de exploits deberían estar en la parte superior de la lista de amenazas de cualquier organización.
Para prevenir, detectar y defenderse de estos terribles ataques cibérneticos existen soluciones de ciberseguridad, que aseguran la integridad de tu red, servidores, dispositivos y datos.
Contáctanos ahora, protegeremos de inmediato tus activos.
CyberSeguridad México ©