Red de Respuestas Legales - Consulta de información - ¿Cuáles son los tipos comunes de ciberataques?

¿Cuáles son los tipos comunes de ciberataques?

Los cinco tipos de ataques de red a los que las empresas son más vulnerables:

1. Software de ingeniería social malicioso

El malware diseñado mediante ingeniería social se ha convertido en el primer medio de ataque. Los usuarios finales a menudo son engañados para que ejecuten troyanos, generalmente en sitios web falsos que visitan con frecuencia y en los que confían.

Los sitios web maliciosos permiten a los usuarios instalar algún software nuevo para acceder al sitio web, como actualizar flash y otras operaciones rutinarias, ejecutar software antivirus falso o ejecutar otro software troyano malicioso innecesario. A menudo se indica a los usuarios que naveguen solos o ante las advertencias de seguridad emitidas por el sistema operativo y que desactiven posibles medidas defensivas.

A veces, un caballo de Troya se disfraza de programa legítimo y otras veces desaparece en un segundo plano y comienza a realizar sus acciones maliciosas. Los programas maliciosos de software de ingeniería social provocan miles de piratas informáticos cada año. En comparación con estas cifras, todos los demás tipos de piratería son sólo la punta del iceberg.

2. Ataques de phishing

Aproximadamente entre el 60% y el 70% de los correos electrónicos son spam y la mayoría de ellos son ataques de phishing diseñados para engañar a los usuarios para que abandonen su sitio de inicio de sesión habitual. Afortunadamente, los proveedores y servicios antispam han avanzado mucho, por lo que la mayoría de nosotros tenemos una bandeja de entrada ordenada. Sin embargo, muchas personas reciben varios correos electrónicos no deseados todos los días y al menos docenas de correos electrónicos no deseados cada semana son imitaciones de correos electrónicos legítimos.

Los correos electrónicos de phishing son un arte arruinado. Incluso advierte hipócritamente a los lectores que no se entreguen a correos electrónicos fraudulentos. Y su único propósito es piratear enlaces; el siguiente paso es pedir a los usuarios que proporcionen información confidencial.

3. El software parcheado no se actualiza a tiempo.

El software malicioso de ingeniería social y el phishing van seguidos de cerca por el software vulnerable. Los programas sin parches más comunes y fácilmente explotables son los complementos de navegador como los de Adobe.

Lector y otros programas que la gente suele utilizar para facilitar la navegación por la Web. Muchos piratas informáticos han estado utilizando este método durante años, pero, curiosamente, innumerables empresas que he visto no parchean ni tienen software de seguridad para solucionarlo.

4. Amenazas de las redes sociales

Nuestro mundo es un mundo social, liderado por Facebook, WeChat, Weibo o sus homólogos populares en el país/región donde se encuentran. A los piratas informáticos les gusta explotar las cuentas corporativas de redes sociales recopilando factores de contraseña que pueden compartirse entre el sitio de redes sociales y la red corporativa. Muchos de los ataques más graves de la actualidad comienzan con simples ataques a las redes sociales. No subestimes su potencial. Los piratas informáticos han utilizado maliciosamente las cuentas de muchas personas, empresas, celebridades o instituciones nacionales.

5. Amenazas persistentes avanzadas

Las amenazas persistentes avanzadas (APT) son ciberataques llevados a cabo por delincuentes o estados-nación para robar datos o monitorear sistemas a lo largo del tiempo. Los atacantes tienen metas y objetivos específicos y dedican tiempo y recursos a determinar qué vulnerabilidades pueden aprovechar para obtener acceso y a diseñar ataques que pueden no detectarse durante mucho tiempo. Estos ataques suelen implicar el uso de malware personalizado.

La APT puede estar motivada por ganancias financieras o espionaje político. Las APT se asociaron originalmente con actores de estados-nación que buscaban robar secretos gubernamentales o industriales. Los ciberdelincuentes ahora utilizan APT para robar datos o propiedad intelectual y luego venderlos o beneficiarse de ellos.

Los hackers y el malware de APT son más frecuentes y sofisticados que nunca. Para algunos piratas informáticos profesionales que trabajan para el gobierno o industrias relacionadas, su trabajo de tiempo completo es piratear empresas y objetivos específicos. Realizan acciones relacionadas con los intereses de sus patrocinadores, incluido el acceso a información confidencial, la instalación de códigos destructivos o la colocación de puertas traseras ocultas que les permiten infiltrarse en redes o computadoras objetivo a voluntad.