Los ciberataques son intentos intencionados de dañar, acceder o secuestrar los datos de un sistema informático o red. Esto se puede realizar a través de software malicioso o aprovechando las vulnerabilidades de la infraestructura informática. Los objetivos pueden variar y es en función de esa variación que se clasifican como uno u otro tipo de ciberataques.
Las finalidades más comunes son la extracción de información confidencial, la interrupción de servicios o el daño a la infraestructura informática de una empresa. A continuación, hacemos un repaso por los tipos de ciberataques más comunes y con los que usuarios particulares y empleados pueden encontrarse en su día a día:
1. Ransomware: el tipo de ciberataque más famoso
Los ataques de tipo ransomware se caracterizan por el secuestro de archivos y datos de una empresa (y en raras ocasiones de un particular), exigiendo una recompensa económica para desencriptar dicha información. Este tipo de ciberataque consiste en un malware que cifra los archivos de un sistema y exige un pago para proporcionar la clave para descifrarlos. Es habitual que el pago se solicite con moneda digital o bitcoins u otros sistemas que no dejen rastro sobre la identidad del atacante.
En este artículo sobre los ataques ransomware analizábamos los casos más sonados de este tipo de ciberataque en España el año pasado y cómo las empresas trataron se solventar la encriptación de la información en sus sistemas. Para garantizar que se pueden recuperar los datos de la empresa sin tener que caer en el chantaje, la opción más segura es contar con backup antiransomware, copias de seguridad inmutables de la información corporativa.
2. Denegación de Servicios (DoS): el tipo de ciberataque que deja inoperativo
La Denegación de Servicios es el ataque más común para desestabilizar e interrumpir la operatividad de un sistema informático. El objetivo del DoS es sobrecargar un servidor con una cantidad de peticiones muy superior a las que el servidor puede soportar, ralentizando la página o inutilizándola.
Existe una ligera variación en este tipo de ciberataque, si se realizan las peticiones para sobrecargar el servidor desde una única máquina es Denegación de Servicios, y si se realizan desde varias máquinas que atacan simultáneamente a un servidor se llama Denegación Distribuida de Servicios (DDoS).
"Los ciberataques a empresas son cada vez más frecuentes, es por eso tan importante contar con un equipo experto en ciberseguridad que guíe y dé apoyo al cliente en caso de ser atacado".
Xavi Flores
Sysadmin en OnWork IT & Cloud
3. El phishing: el ciberataque de la suplantación de identidad
Este tipo de ciberataque busca obtener información confidencial mientras la víctima cree estar en un sitio de confianza. A través de diferentes técnicas que camuflan la identidad del hacker, éste puede obtener información haciendo que el usuario confíe plenamente. La información confidencial que tratan de obtener va desde contraseñas, hasta información financiera de la empresa.
La suplantación de identidad es la práctica de enviar correos falsos que parecen provenir de fuentes de confianza, normalmente a través de correo electrónico, pero también puede ser a través de mensajería instantánea. El phishing es uno de los tipos de los ciberataques más comunes y en los que suele producirse mayor engaño, porque afecta e involucra a los empleados, que no tienen por qué tener nociones de informática.
4. Los tipos de ciberataque Spyware
El spyware es un malware que tiene como objetivo espiar al usuario con el fin de conseguir su información personal (tarjetas de crédito, actividad en línea). Este tipo de ciberataque es difícil de localizar en los dispositivos de los empleados y es capaz de robar información confidencial muy sensible.
Este tipo de ciberataque puede ser introducido a través de descargas de software, correos electrónicos de phishing o mediante la explotación de vulnerabilidades del sistema. Se acostumbra a relacionar con otro tipo de malware, el adware, que muestra anuncios no deseados y/o redirige a sitios webs maliciosos.
5. Tipo de ataque mediante inyección de SQL
La inyección de SQL es la inyección de lenguaje de consulta estructurado que ocurre cuando un atacante inserta código malicioso en un servidor que usa SQL y fuerza el servidor para que revele información que normalmente no revelaría.
Es una técnica utilizada para aprovechar las vulnerabilidades de la base de datos, a través de la inyección de código malicioso en una consulta SQL o enviando un código malicioso a un cuadro de búsqueda de un sitio web vulnerable.
6. Tipos de ataques de día cero
Un ciberataque de día cero puede impactar en el tiempo que va entre la detección de una vulnerabilidad en la red y su anuncio, antes de que se solucione dicha vulnerabilidad con un parche o una solución. Los atacantes apuntan a la vulnerabilidad divulgada durante esta ventana de tiempo entre el anuncio de la brecha de seguridad y su resolución.
7. Tipos de ciberataque malware
Se conoce como malware al software malicioso que agrupa diferentes ataques como el spyware, el ransomware, los virus y los gusanos. El malware infringe las redes a través de una vulnerabilidad, normalmente cuando el usuario clica un enlace malicioso o en un archivo adjunto de email. Una vez dentro del sistema privado de la empresa, el malware puede bloquear el acceso a los componentes clave de la red, instalar software dañino, obtener información furtivamente o alertar ciertos componentes y que el equipo sea inoperable.
8. Tunelización de DNS
Esta técnica utiliza el protocolo DNS para comunicar tráfico que no pertenece al DNS, a través del puerto 53. La tunelización de DNS consiste en enviar HTTP y otro tráfico del protocolo por el DNS. Aunque existen razones legítimas para utilizar la tunelización, también existen motivos maliciosos para encubrir tráfico saliente del DNS y ocultar datos de un sistema comprometido a la infraestructura del atacante.