Lanner

Seguridad Cibernética – Parte 2: Entendiendo las Amenazas

Cyber Security - Part 2 - Understanding the Threats

Vivimos en una época en la que, por desgracia, es esencial que todos estemos adecuadamente protegidos de los diversos peligros que nosotros, y nuestros dispositivos y redes, podemos encontrar en línea. Para combatir estas amenazas cibernéticas, la industria de la seguridad cibernética está trabajando incansablemente para tratar de superar a aquellos que deseen hacernos daño a nosotros o a nuestras tecnologías. En esta serie de artículos, analizaremos qué es la ciberseguridad en general, cuáles son las amenazas a las que nos enfrentamos y cómo podríamos superar los desafíos a los que nos enfrentamos utilizando diferentes tecnologías de vanguardia actualmente en desarrollo.


En la segunda parte de esta serie de artículos de tres partes, presentamos el concepto de ciberseguridad y detallamos un panorama básico de cómo surgió, cuál es el propósito de la ciberseguridad y por qué es cada vez más importante. En este artículo, analizaremos algunas de las mayores amenazas con las que pueden encontrarse las empresas o los individuos, cómo funcionan y cuál es la mejor manera de protegerse contra ellas.

Como se mencionó en el artículo anterior, la necesidad de seguridad cibernética ha aumentado drásticamente en los últimos 20 años debido a que la combinación de nuevas tecnologías, el aumento de la digitalización y la evolución de las amenazas han alcanzado un nivel de sofisticación que las hace potencialmente devastadoras.

Desde gusanos y malware cada vez más complejos e insidiosos hasta hackers cada vez mejor dotados de recursos y respaldados por los Estados nacionales, las amenazas a la seguridad cibernética a las que se enfrentan hoy en día son capaces de causar un enorme daño, tanto a los sistemas de red como a la infraestructura física. Además de este tipo de ataques, también existe la amenaza de que los empleados se vean comprometidos y tengan prácticas de seguridad de red inadecuadas de las que preocuparse.

¿Cuáles son las mayores amenazas?

Hay una multitud de diferentes tipos de ciberataques de los que las empresas y los individuos pueden ser víctimas, y muchos de ellos se están volviendo cada vez más difíciles de distinguir del tráfico regular y cotidiano de la red.

A medida que las tecnologías se hacen más avanzadas y se integran cada vez más en nuestra vida personal y empresarial, una vasta colección de diferentes dispositivos y tecnologías de la Internet de las Cosas (IoT) y de dispositivos y tecnologías inteligentes, así como los datos privados y confidenciales que recopilan, los sistemas que se ejecutan, los servicios que habilitan y la infraestructura que protegen, todo ello se vuelve vulnerable a un número igualmente vasto de ciberamenazas.

La mejor manera de protegerse contra cualquier ataque cibernético es entender cómo funciona el ataque y cómo podría afectarle, así que echemos un vistazo a diez de las mayores amenazas a la seguridad cibernética a las que se enfrentan hoy en día las empresas y organizaciones de una gran variedad de industrias y sectores.

Phishing

Un ataque de phishing se define típicamente como un intento de los hackers o estafadores de hacerse pasar por una empresa y engañarlo para que proporcione información confidencial o personal. Por lo general, estos tipos de ataque vienen en forma de un correo electrónico que contendrá un enlace adjunto. Cuando los usuarios hagan clic en este enlace, serán redirigidos a un sitio falso que intentará robar sus datos.

En algunos casos más avanzados, basta con hacer clic en el enlace para instalar malware en un sistema y dar acceso a sus datos y archivos. Protegerse contra los ataques de phishing se reduce principalmente a tener conocimientos de seguridad y ser capaz de detectar posibles correos electrónicos fraudulentos.

Malware

El malware puede ser visto como una colección de diferentes ataques cibernéticos, incluyendo virus y programas de rescate, y es definido como código malicioso con la intención de robar o destruir algo en una computadora o red. Una vez que el software de rescate, por ejemplo, es cargado o descargado en una computadora, inmediatamente encripta el disco duro y los archivos de los usuarios y procede a exigir una suma en efectivo para su liberación.

Como si esto no fuera suficiente, tampoco hay garantías de que, en caso de que el usuario pague la demanda, recupere sus archivos o su ordenador. Protegerse del malware utiliza la misma lógica que protegerse de los correos electrónicos de phishing. Los enlaces y anuncios de spam pueden parecer tentadores pero, como con la mayoría de las cosas, si algo suena demasiado bueno para ser verdad, lo es, y probablemente también sea malware….

Worms

Primos del virus informático tradicional, los worms que viajan por la red no representan una amenaza tan grande como antes, sin embargo, eso no significa que no puedan seguir causando estragos en una red infectada. Algunos ejemplos famosos son Conflicker y Zeus, el último de los cuales se difundió utilizando métodos de phishing para enviar mensajes a través de Facebook y correo electrónico.

Los gusanos son otro ejemplo de cómo estar al tanto de las amenazas cibernéticas puede ayudar a prevenir la exposición a este y otros tipos de malware. Los enlaces sospechosos en los correos electrónicos de remitentes anónimos son una gran pista de que algo no está bien. Y si termina abriendo un correo electrónico o haciendo clic en un enlace, repórtelo inmediatamente para que puedan comenzar los intentos de mitigar la infección.

Ataques de contraseñas

Los ataques con contraseña son intentos de los hackers de descifrar su contraseña y vienen en un número de formas diferentes. Los ataques de fuerza bruta utilizan software automatizado en el propio sistema de los hackers para producir un gran número de adivinanzas, mientras que otros utilizan software que podría intentar utilizar diferentes combinaciones de palabras populares.

Como habrás adivinado, las contraseñas seguras son la mejor manera de protegerse contra este tipo de amenazas. Contraseñas como “1234567890” o “Password123” son intentos débiles de protección y lo más probable es que aparezcan en cualquier software de piratería de contraseñas de hackers.

Ataques DOS

Los ataques de denegación de servicio intentan interrumpir y sobrecargar el servicio a una red específica. Suelen consistir en un hacker que toma el control de un gran número de máquinas y las utiliza para enviar grandes cantidades de tráfico o datos a través de la red de destino. Esta sobrecarga de solicitudes de conexión causa la interrupción de los servicios de red y puede tener un gran impacto en el acceso y los servicios en línea de las empresas en caso de que la víctima sea una de ellas.

El mantenimiento regular y las actualizaciones de los parches de un sistema de seguridad modernizado y actualizable son una de las mejores maneras de evitar los ataques de DOS, sin embargo, la mayoría de los ataques modernos de este tipo están dirigidos en gran medida a corporaciones internacionales y gobiernos, generalmente en protesta por un problema civil o político.

Ataques DDOS

Los ataques de denegación de servicio distribuidos son un tipo de ataque DOS en el que se utilizan varios sistemas infectados con troyanos (normalmente troyanos RAT, más que los posteriores) para atacar a un único sistema. Los hackers suelen haber infectado un gran número de ordenadores y sistemas con malware que les permitirá manipular y controlar la red o el dispositivo.

Una vez que el atacante siente que tiene una colección lo suficientemente grande de sistemas infectados (una red de bots) como para comenzar, comienza el ataque. La diferencia entre un ataque DOS y un ataque DDOS se debe principalmente al número de personas involucradas. Los ataques DOS suelen utilizar un único equipo para atacar a su objetivo, mientras que los ataques DDOS aprovechan un gran número de sistemas infectados y los combinan para atacar a un único equipo o red.

Ataques MITM

El hombre en el medio o los ataques MITM sólo parecen aumentar a medida que la Internet de los objetos permite una mayor conectividad con nuestros dispositivos y vehículos inteligentes a medida que también se vuelven más accesibles. Los ataques MITM involucran a un hombre en el medio que se hace pasar por los puntos finales en un intercambio de información en línea e intercepta información de ambas entidades involucradas en el intercambio.

Estos ataques pueden ser particularmente dañinos, por ejemplo, si el MITM se hace pasar por su banco en un intercambio en línea, ya que se arriesga a entregar sin saberlo su información financiera confidencial a un hacker. Usando sólo puntos de acceso encriptados, WPA o superiores pueden garantizar una seguridad relativa frente a este tipo de ataques.

Ataques de inyección SQL

SQL significa Structured Query Language y es un lenguaje de programación utilizado para comunicarse con bases de datos y es utilizado por muchos de los servidores que contienen datos esenciales para que los sitios web puedan gestionar los datos de sus bases de datos. Los ataques SQL se dirigen específicamente a estos servidores para conseguir que produzcan información que normalmente estarían protegiendo introduciendo o “inyectando” código personalizado.

Los servidores SQL que son vulnerables a los ataques de inyección pueden ser extremadamente problemáticos, ya que datos como la información de las tarjetas de crédito, los datos personales y otros pueden ponerse a disposición de los hackers con fines maliciosos, como el robo, la difamación o el chantaje.

Troyanos de acceso remoto

Los troyanos de acceso remoto o RAT son tipos de malware que incluyen una puerta trasera para el acceso remoto a un equipo o red infectados. Como con la mayoría de los otros tipos de malware, los troyanos de acceso remoto pueden venir en forma de correos electrónicos y enlaces, además de ser descargados de forma invisible en segundo plano junto con algo que el propio usuario ha elegido descargar (un juego, música, etc.).

Una vez que están en el sistema infectado, el hacker puede optar por intentar infectar otros sistemas desde el que ocupa actualmente para crear una red de robots que pueda ser utilizada para otros fines maliciosos, como ataques DOS.

Bombas lógicas/de tiempo

Las bombas lógicas y de tiempo son software malicioso que están diseñadas para causar daños a un ordenador o a una red después de que se cumplan ciertas condiciones del sistema o después de que hayan transcurrido una cierta cantidad de tiempo. Se sabe que las bombas lógicas se utilizan como dispositivos de chantaje en el mundo corporativo.

Un ejemplo sería un empleado que establece una bomba lógica para que explote en la red de su empleador si no se conecta durante 21 días, ya que siente que puede ser despedido; una vez que el empleado es realmente despedido, utiliza la bomba lógica para chantajear financieramente a su empleador para que le pague para que revele su ubicación. Para hacer frente de la mejor manera posible a las bombas lógicas o de tiempo, las copias de seguridad regulares de un sistema pueden ayudar a disminuir el daño causado en caso de que alguna vez ocurriera.

Una explicación más detallada de estas amenazas y otros conceptos de seguridad de red se puede encontrar en nuestra página de base de conocimientos aquí.

Ejemplos del mundo real

Debido a nuestra creciente dependencia de las tecnologías de red y de Big Data, son frecuentes los ejemplos de ataques de ciberseguridad de gran envergadura. Los gusanos, los virus, los hacktivistas y los empleados deshonestos se han dirigido a un número cada vez mayor de grandes y pequeñas empresas e instituciones y han demostrado que, en la actualidad, nadie está a salvo de todas las amenazas a las que nos enfrentamos.

Los siguientes ejemplos han mostrado cuán poderosos pueden ser los ciberataques de armas y cuán eficaces pueden ser utilizados cuando están en manos de mentes bien dotadas de recursos, automatizadas o suficientemente determinadas.

WannaCry

En 2017, una serie de programas de rescate conocidos como WannaCry causó estragos en cientos de miles de objetivos, incluido el Servicio Nacional de Salud del Reino Unido. El programa de rescate fue capaz de paralizar las operaciones del hospital, incluyendo el retraso de algunos procedimientos médicos de emergencia. Los funcionarios estadounidenses supuestamente estaban moderadamente seguros de que WannaCry era un proyecto del gobierno norcoreano que se salió de control.

Petya/NotPetya

Otra cepa de malware que se globalizó poco después de los ataques de WannaCry, sólo que esta vez se dirigió especialmente a Ucrania, con servicios como compañías eléctricas, aeropuertos, transporte público y el banco central afectados, así como en otros países, como la compañía farmacéutica estadounidense Merck y la petrolera rusa Rosnoft. Se cree que tanto WannaCry como Petya/NotPetya han utilizado exploits de ventanas como parte de su mecanismo operativo.

Planta de energía nuclear de EE.UU.

Recientemente, varios medios de comunicación importantes de los Estados Unidos informaron de ataques contra una serie de centrales nucleares con sede en los Estados Unidos, y sólo se nombró a la Corporación de Operaciones Nucleares Wolf Creek, con sede en Kansas. Según se informa, se ha sugerido en gran medida que el phishing submarino es la técnica utilizada para acceder a sistemas de control que, de otro modo, estarían restringidos. Los archivos adjuntos de correo electrónico que podrían desencadenar incidentes nucleares importantes son sólo una de las muchas razones por las que la seguridad cibernética se ha convertido en una prioridad en los últimos años.

Central nuclear Iraní (Stuxnet)

Stuxnet era un gusano informático malicioso responsable de dirigir los sistemas de control de supervisión y adquisición de datos (SCADA) que controlan varias centrifugadoras en una instalación nuclear iraní en 2010. Stuxnet era un gusano particularmente virulento, capaz de infectar los lápices USB que lo transmitían para que cualquier dispositivo al que estuvieran conectados también recibiera el gusano. Los expertos han sugerido que Stuxnet puede haber sido un proyecto conjunto entre los Estados Unidos e Israel, sin embargo, la verdad detrás del origen del gusano es todavía desconocida.

Como se ha mencionado varias veces a lo largo de este artículo, comprender las amenazas a las que nos enfrentamos es nuestra mejor oportunidad para poder protegernos adecuadamente de ellas. Sin saber cómo pueden afectarnos, nunca sabríamos cómo defender mejor los sistemas y redes de los que tanto dependemos.

En el tercer y último artículo de esta serie sobre seguridad cibernética, analizaremos la mejor manera de crear sistemas de seguridad cibernética personalizados que proporcionen la protección que necesita, en el momento y lugar en que la necesite.

Salir de la versión móvil