Tipos de ciberataque

Los ciberataques: tipos y previsiones para el 2018

Los ciberataques constituyen una de las armas más destructivas que existen actualmente, afectando por igual a individuos particulares, empresas e incluso estados y sociedades. Tanto es así que las medidas en Ciberseguridad se han convertido en prioritarias, especialmente para las organizaciones de cierta envergadura. Ya sean sus fines ideológicos o de carácter lucrativo, los ciberataques son numerosos, y cada día más sofisticados. Las vulnerabilidades de los equipos y redes y la posibilidad del anonimato del atacante lo convierten en una práctica en aumento. En este artículo te mostramos algunos de los más comunes, y la situación que se espera para este año 2017.

Tipos de ciberataque

‘Malware’

Malware es un término genérico para referirse al software malicioso cuyo objetivo es infiltrarse en un sistema para dañarlo. Se corresponde con lo que erróneamente se ha denominado virus, pero en realidad un virus es un tipo demalware. Entre sus variedades encontramos también gusanos, troyanos, etc. Entre ellos podemos destacar los siguientes:

Virus

El virus infecta los ficheros del sistema mediante un código maligno, pero para ello necesita que nosotros, como usuarios, lo ejecutemos. Una vez que se ejecuta el archivo que lo contiene, por lo general un .exe, comienza a extenderse a otros archivos ejecutables del sistema, e incluso a otros sistemas, mediante pendrives, discos duros portátiles u otros soportes similares.

Gusanos

Únete a nuestra comunidad de empresas seguras

Haz nuestro test de seguridad informática Gratuito y descubre los puntos débiles de acceso a tu negocio

Un gusano es un programa que, una vez infectado el ordenador, realiza copias de sí mismo y las difunde por medio de las redes. A diferencia de los virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundirse e infectar a otros ordenadores, no afectan al funcionamiento normal del sistema. Su uso principal es el de la creación de botnets, que son redes de ordenadores que llevarán a cabo simultáneamente cualquier acción que se les ordene.

Troyanos

Son similares a virus, pero no completamente iguales. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos. Por ese motivo suele pasar desapercibido. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

‘Spyware’

Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo con total tranquilidad, e incluso instalar otros programas.

‘Adware’

La función principal del adware es la de mostrar publicidad. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos, mientras que para otros ni siquiera se considera un malware.

‘Ransomware’

Este tipo de software lo que hace es secuestrar datos y pedir un rescate por ellos. Normalmente, se solicita una transferencia en bitcoins, la moneda digital, para evitar el rastreo y localización. Este tipo de ciberataque va en aumento y es uno de los más temidos.

 

‘Phishing’

A diferencia del malware, el phishing no utiliza software en su funcionamiento. Funcionan mediante la suplantación de identidad. Generalmente, a través del correo electrónico, mensajería o llamadas telefónicas, se hacen pasar por alguna entidad u organización conocida, solicitando datos confidenciales, como contraseñas o el número de cuentas bancarias, para posteriormente utilizar esos datos en beneficio propio.

 

Denegación de servicio distribuido (DoS)

De todos los tipos de ciberataque, los ataques DoS, o DDoS, son posiblemente los más conocidos. Consisten en realizar un número considerable de peticiones a un servidor, desde múltiples ordenadores, para conseguir que se sature y colapse. Existen múltiples técnicas para llevar a cabo este ataque. La más sencilla es la utilización de botnets, equipos infectados con troyanos cuyos dueños no saben que están formando parte del ataque.

 

Situación actual y previsiones

Al igual que otros aspectos tecnológicos, los ciberataques están en continua evolución. Resulta complicado hacer una predicción exacta de su comportamiento futuro, pero con los datos actuales puede saberse cuáles serán algunas de las grandes tendencias.

Aumento de ataques DDoS

La combinación de la potencia del ataque DDoS junto a la conexión a Internet de la mayoría de dispositivos (Internet de las cosas) va a provocar un aumento de este tipo de ciberataque. El internet de las cosas puede provocar un aumento en el número de dispositivos contagiados. Basta con infiltrarse en uno de ellos, aparentemente sin interés, como puede ser una bombilla con wifi, para que se propague la infiltración al resto de nuestros dispositivos de la red e involucrarlos en un ataque DDoS, o conseguir datos personales.

Evolución del ‘malware’

Actualmente reconocemos con mayor facilidad los métodos de ataque, y por ese motivo están comenzando a aparecer otros nuevos y más sofisticados. Uno de los métodos más potencialmente peligrosos es el empleo de lenguajes y herramientas de administración integradas, que no precisan de la utilización de un malware ejecutable, de manera que evaden las medidas de detección que identifican este tipo de software. Este método está siendo ampliamente utilizado en ataques de ransomware.

El phishing es un método que igualmente se está sofisticando, tanto en el ámbito particular como en el empresarial. El engaño se busca aportando información más detallada, como aportar el nombre de ejecutivos de la empresa para engañar a los trabajadores de la misma.

Ataques contra nubes y sistemas virtualizados

Se espera que los sistemas cloud virtualizados sean uno de los mayores objetivos de los ciberataques para el año 2018. El aumento de datos migrados a la nube, y la gestión de la misma por parte de proveedores de gran importancia, hacen que el objetivo sea altamente deseable. Debido a la tipología de los datos almacenados, las predicciones apuntan a un aumento considerable de ransomware, además de los ataques DDoS que amenazan constantemente a las grandes organizaciones.

 

Estos factores muestran un aumento en la complejidad y detención de los ataques. Abarcarán, además, más situaciones, desde las más personalizadas hasta las más globales, como los perpetrados contra estados o sociedades, por lo que la ciberseguridad deberá tomar todavía más fuerza e importancia.

No te olvides de compartir este post en tus redes sociales para hacer llegar este conocimiento y estar preparados.

Deja un comentario