Ir al contenido principal

Tipos de Ciberataques


 Los ciberdelincuentes innovan constantemente y las principales amenazas cibernéticas a las que se enfrentan las organizaciones cambian regularmente a medida que los atacantes se adaptan a las circunstancias cambiantes. Check Point Research rastrea continuamente las tendencias y los cambios en el panorama de las amenazas cibernéticas, y las siguientes son las amenazas que más deberían preocupar a las organizaciones actualmente.



1. Ransomware

El ransomware es un malware diseñado para utilizar cifrado para obligar al objetivo del ataque a pagar una demanda de rescate. Una vez presente en el sistema, el malware cifra los archivos del usuario y exige un pago a cambio de la clave de descifrado. Dado que los algoritmos de cifrado modernos son irrompibles con la tecnología disponible, la única forma de recuperar los archivos cifrados es restaurar los datos desde una copia de seguridad (si está disponible) o pagar la demanda aleatoria.

El ransomware se ha convertido en uno de los tipos de malware más visibles y prolíficos, y la pandemia de COVID-19 proporcionó un entorno en el que este tipo de malware ha prosperado. En los últimos años, algunas variantes de ransomware también han evolucionado para realizar ataques de “doble extorsión”. Maze, Sodinokibi/REvil, DopplelPaymer, Nemty y otras variantes de ransomware roban copias de archivos antes del cifrado y amenazan con violarlas si el usuario se niega a pagar la demanda de rescate. Si bien esta tendencia comenzó a fines de 2019 con Maze, ha seguido creciendo a medida que más grupos la adoptaron a lo largo de 2020.

2. malware

El ransomware es un tipo de malware , pero está lejos de ser el único. El malware se presenta en una variedad de formas diferentes y puede usarse para lograr varios objetivos diferentes. Las variantes de malware pueden diseñarse para hacer cualquier cosa, desde recopilar y robar información confidencial hasta presentar anuncios no deseados y causar daños permanentes a una máquina infectada.

Los tipos de malware más comunes varían de un año a otro a medida que los diferentes tipos de ataques se vuelven más o menos rentables para los atacantes. En 2020, las formas más comunes de malware incluyeron:

  • Criptomineros: malware que utiliza la computadora de la víctima para extraer criptomonedas y obtener ganancias para el atacante.
  • malwaremóvil: malware dirigido a dispositivos móviles, incluidas aplicaciones maliciosas y ataques que explotan SMS y aplicaciones de redes sociales.
  • malware botnet: malware que infecta un sistema y lo agrega a una botnet, donde participa en ciberataques y otras actividades ilegales bajo el mando del controlador de la botnet.
  • Infostealers: malware que recopila información confidencial de una computadora infectada y la envía al operador del malware.
  • Troyanos bancarios: malware que se dirige específicamente a información financiera e intenta robar credenciales de sitios web bancarios e información similar.
  • ransomware: malware que cifra los archivos en la computadora de un usuario y exige el pago por la clave de descifrado.

Si bien la lista de los “seis principales” tipos de malware se mantiene constante en todo el mundo, el porcentaje de malware de cada tipo varía de una región geográfica a otra.

Por ejemplo, como se describe en el informe Cyberataque Trends: 2020 Mid-Year Report de Check Point, la región EMEA es la única donde el malware botnet es más común que el malware dirigido a dispositivos móviles. En otras regiones, las clasificaciones se mantienen constantes, pero los porcentajes relativos pueden variar.

3. Ataques sin archivo

Las soluciones antivirus suelen intentar detectar malware en un dispositivo inspeccionando cada archivo del dispositivo en busca de signos de contenido malicioso. El malware sin archivos intenta eludir este enfoque de detección de amenazas al no utilizar un archivo. En cambio, el malware se implementa como un conjunto de comandos para funciones integradas en la computadora infectada. Esto permite que el malware alcance los mismos objetivos, pero puede dificultar su detección para algunas soluciones defensivas.

El principal diferenciador del malware sin archivos es su falta de archivos; Realiza muchas de las mismas funciones que el malware tradicional. Por ejemplo, FritzFrog, un malware de botnet peer-to-peer (P2P) sin archivos detectado en agosto de 2020 , está diseñado para infectar sistemas y extraer criptomonedas.

4. phishing

El phishing es uno de los métodos más comunes que utilizan los atacantes para obtener acceso a un sistema objetivo. A menudo, es más fácil engañar a un usuario para que haga clic en un enlace malicioso o abra un archivo adjunto que localizar y explotar con éxito una vulnerabilidad en la red de una organización. Los ataques de phishing pueden lograr diversos objetivos, incluido el robo de credenciales, la entrega de malware, el fraude financiero y el robo de datos confidenciales.

Históricamente, el phishing ha sido el método más común para que los ciberatacantes lancen una campaña debido a su facilidad de uso y su alta tasa de éxito. Durante la pandemia de COVID-19, esta tendencia solo se aceleró ya que los ciberdelincuentes se aprovecharon de los empleados que trabajan desde fuera de la oficina y del clima de incertidumbre respecto al virus.

La pandemia de COVID-19 también amplificó el efecto de los señuelos de phishing comunes. Por ejemplo, el Black Friday y el Cyber Monday son un pretexto comúnmente explotado para los phishing, y el aumento de las compras en línea debido al COVID-19 lo hizo especialmente efectivo en 2020. Como resultado, el volumen de correos electrónicos de phishing se duplicó en las semanas previas al Black Friday y Cyber Monday en comparación con el comienzo del mes anterior.

5. Ataque de hombre en el medio (MiTM)

Muchos protocolos de red están protegidos contra intrusos mediante cifrado, lo que hace que el tráfico sea imposible de leer. Un ataque Man-in-the-Middle (MitM) pasa por encima de estas protecciones al romper una conexión en dos partes. Al crear una conexión separada y encriptada con el cliente y el servidor, un atacante puede leer los datos enviados a través de la conexión y modificarlos como desee antes de reenviarlos a su destino.

Los ataques MiTM pueden ser derrotados usando protocolos como HTTPS. Sin embargo, el auge de los dispositivos móviles hace que este sea un vector de ataque más peligroso. Las aplicaciones móviles brindan poca o ninguna visibilidad a sus usuarios con respecto a sus conexiones de red y pueden estar utilizando protocolos de comunicación inseguros que son vulnerables a ataques MitM.

6. Aplicaciones maliciosas

Muchas organizaciones centran sus esfuerzos de ciberseguridad en las computadoras, pero los dispositivos móviles son una amenaza creciente para la ciberseguridad de una organización. A medida que los empleados utilizan cada vez más dispositivos móviles para realizar su trabajo y acceder a datos confidenciales de la empresa, las aplicaciones móviles maliciosas son cada vez más peligrosas. Estas aplicaciones pueden hacer cualquier cosa que el malware de escritorio pueda hacer, incluido robar datos confidenciales, cifrar archivos con ransomware y más.

En 2020, el malware móvil fue el segundo tipo de malware más común en todo el mundo. Las variantes de malware móvil más comunes, incluidas xHelper, PreAMo y Necro, son troyanos con funcionalidades adicionales, incluido el fraude publicitario y el fraude de clics. El malware móvil suele aprovechar las vulnerabilidades de los sistemas operativos móviles, como la vulnerabilidad de ejecución remota de código (RCE) corregida en un lote de 43 parches de seguridad de Android en enero de 2021.

7. Ataque de denegación de servicio

La infraestructura de TI y los servicios de las organizaciones (como aplicaciones web, correo electrónico, etc.) son fundamentales para su capacidad de hacer negocios. Los ataques de denegación de servicio (DoS) están diseñados para denegar el acceso a servicios críticos. Esto se puede lograr explotando una vulnerabilidad en una aplicación (haciendo que falle) o inundando un sistema con más datos o solicitudes de los que es capaz de gestionar (haciéndolo incapaz de manejar solicitudes legítimas). En algunos casos, los atacantes realizarán un ataque ransom DoS en el que se exige el pago de un rescate para detener un ataque en curso o prevenir uno amenazado.

Durante el trabajo remoto y el aprendizaje impulsados por la pandemia de COVID-19, las soluciones de acceso remoto fueron un objetivo importante de los ataques DoS. Y durante el año escolar 2020-2021, los ataques DoS distribuidos (DDoS) contra el sector educativo aumentaron dramáticamente. Estos ataques intentaron inutilizar los servicios de aprendizaje remoto o solicitaron ransomware para prevenir o detener los ataques.

8. Exploit de día cero

El software contiene debilidades y vulnerabilidades, y muchas de estas vulnerabilidades llegan a producción, donde son potencialmente explotables por los atacantes. Estas vulnerabilidades de producción son descubiertas internamente en la empresa, por investigadores de seguridad externos o por ciberatacantes.

En el tercer caso, los ciberatacantes pueden aprovechar estas vulnerabilidades de “día cero” en el sistema. Hasta que la organización logre parchear la vulnerabilidad (haciéndola segura), todos los usuarios del sistema son potencialmente vulnerables a los ataques.

En 2020, una de las vulnerabilidades de día cero más famosas fue Zerologon, que afectó a los controladores de dominio (DC) de Windows. Los atacantes que aprovecharan esta vulnerabilidad podrían obtener control total sobre la red administrada por el DC vulnerable. Los ciberdelincuentes estaban explotando activamente esta vulnerabilidad antes de que muchas organizaciones la parchearan, lo que provocó directivas de seguridad de emergencia del gobierno de EE. UU. para que las agencias gubernamentales aplicaran el parche de inmediato.

Más allá de las principales amenazas

Esta lista de las principales amenazas no es exhaustiva y no cubre todas las amenazas activas a la ciberseguridad empresarial. Ejemplos de otras amenazas comunes de ciberseguridad incluyen:

  • Tunelización DNS
  • La suplantación de DNS
  • Inyección SQL
  • Ruptura de cárcel y enraizamiento
  • Vulnerabilidades de seguridad del SO

Si bien estos ataques potenciales no figuran en la lista de las amenazas cibernéticas más comunes y peligrosas, aún representan un riesgo significativo. Las soluciones de seguridad empresarial también deben incluir la capacidad de detectar, prevenir y remediar ataques utilizando estos vectores.

Comentarios

Entradas más populares de este blog

Principios Fundamentales de la Ciberseguridad

Los principios fundamentales de la ciberseguridad son conceptos clave que guían el diseño, la implementación y la gestión de políticas y prácticas de seguridad para proteger los sistemas de información, los datos y las redes contra amenazas y ataques. Estos principios sirven como base para crear estrategias de seguridad efectivas que protejan los activos digitales de las organizaciones y los individuos. A continuación, se describen los principios más importantes en el campo de la ciberseguridad: 1. Confidencialidad La confidencialidad asegura que la información es accesible solo para aquellos que están autorizados a tener acceso. Es uno de los pilares más esenciales de la ciberseguridad. Objetivo: Proteger la información sensible contra el acceso no autorizado para garantizar la privacidad y la protección de datos. Medidas comunes: Cifrado: Convertir los datos en un formato codificado que solo puede ser leído por personas autorizadas con la clave de descifrado adecuada. Control de acce...

Herramientas de ciberseguridad

  1 | Software antivirus Esta  herramienta de ciberseguridad  es esencial para cualquier dispositivo conectado a una red. Detecta, previene y elimina malware, incluyendo virus, gusanos, troyanos y ransomware. Los tipos de antivirus modernos no solo eliminan amenazas conocidas, sino que también utilizan heurísticas y aprendizaje automático para detectar comportamientos sospechosos de programas desconocidos, proporcionando una defensa proactiva . 2 | Firewall Funciona como una barrera entre tu red interna y el tráfico de Internet. Los firewalls van más allá de la simple filtración de paquetes; pueden realizar inspecciones profundas del paquete para identificar y bloquear tráfico malicioso, gestionar aplicaciones y prevenir intrusiones. Además, los firewalls de próxima generación integran capacidades como la prevención de intrusiones y el filtrado de contenido web. 3 | Servidor proxy Por otro lado, est a herramienta de ciberseguridad  actúa como un intermediar...

Los Mejores Antivirus

  Bitdefender Total Security : Características : Ofrece protección completa contra virus, spyware, ransomware, y otras amenazas. Incluye un firewall avanzado, protección para cámaras web, y un módulo de control parental. Además, cubre hasta 5 dispositivos. Precio : Aproximadamente $899.40 MXN al año (precio con descuento). Compatibilidad : Windows, macOS, Android, y iOS. Ideal para : Usuarios que buscan una solución de seguridad todo en uno para varios dispositivos ​ ( Bitdefender.lat ) . ESET NOD32 Antivirus : Características : Protección esencial contra virus, spyware, y phishing. Cuenta con un modo gamer para minimizar las interrupciones durante sesiones de juego o presentaciones. Precio : Aproximadamente $499 MXN al año. Compatibilidad : Windows, macOS, y Android. Ideal para : Usuarios que necesitan una protección ligera y efectiva sin muchas características adicionales​ ( ESET Store ) . Norton 360 Deluxe : Características : Incluye protección contra malware, firewall inteligen...