Puesto que no somos todos iguales, es obvio que no todos encajamos en los mismos…
Los ciberataques pueden tener formas muy diferentes, pero sus consecuencias para las organizaciones siempre son las mismas: riesgos para el negocio por la pérdida de datos sensibles que pueden incluso comprometer su estabilidad.
Aunque las técnicas de hackeo han ido evolucionando con el paso de los años y el desarrollo de Internet, lo cierto es que los hackers no inventan un tipo nuevo de virus cada vez que lanzan un ataque, sino que suelen utilizar las mismas técnicas que ya se han demostrado efectivas en el pasado.
Para poder contrarrestar los efectos de estos ataques, conviene que desde las organizaciones se esté al tanto de cuáles son los que se dan con mayor frecuencia, y que hoy recogemos en este post.
Índice de contenidos
¿Qué es un ciberataque?
Los ciberataques son intentos maliciosos por parte de personas o grupos de destruir, dañar o alterar las redes, los sistemas de información, la infraestructura informática o los ordenadores personales de los individuos o las empresas.
Los objetivos de los ciberatacantes pueden ser muy variados: conseguir dinero, acceder a datos sensibles como por ejemplo los financieros, debilitar o alterar las operaciones de una empresa, robar la identidad de una persona y cometer actos fraudulentos en su nombre…
Principales tipos de ciberataques que sufren las empresas
– Malware: Si alguna vez te ha saltado una alerta de virus en un pop up mientras navegabas por Internet, o si has hecho click por error en algún archivo malicioso de un email, entonces conoces el malware.
El malware comprende varios tipos de software dañino que se instala en nuestras computadoras y puede causar todo tipo de estragos, como tomar el control del ordenador, monitorizar la actividad del usuario y lo que teclea, y enviar datos desde dicha computadora hasta los sistemas de los hackers que están detrás de los ataques.
Los virus, los ransomwares… son tipos de malware que normalmente requieren de la acción de un usuario para poder penetrar en los sistemas de las víctimas.
– Phising: Este ataque está basado en la innata curiosidad humana y la tendencia a saber más sobre algún asunto, y esto es sabido por los hackers. Si vas a hacer click en un correo, o a dar algún dato personal, tiene que haber una razón para ello, independientemente del nivel de madurez digital de cada uno que puede hacerle más o menos sensible a estos ataques.
Por eso los atacantes, bajo la forma de alguien conocido o una marca de confianza, se comunican con sus víctimas y dando la apariencia de ser un asunto urgente, les impelen a realizar alguna acción (datos de log in, bancarios, de email, descarga de archivos…).
Esta es la técnica que se conoce como phising o suplantación de identidad, y para combatirla es esencial comprender la importancia de verificar los remitentes de los emails que recibimos en nuestro correo electrónico.
– Inyección de SQL: El SQL es el lenguaje de programación que se utiliza para comunicarse con las bases de datos. Por ejemplo, cuando en una web vamos cambiando filtros y viendo distintos tipos de productos con sus características es probable que la información proceda de una base de datos. O también, los archivos donde las empresas tienen sus listas de clientes con sus datos personales son bases de datos.
Una inyección de SQL busca precisamente atacar este tipo de servidores, y hacerse así con los datos personales (y sensibles) de los usuarios, como los bancarios, las contraseñas o cualquier otra información de identificación personal.
– XSS Cross Site: Se podría traducir como ataque de secuencias de comandos. Este ataque, igual que veíamos en el caso anterior, también consiste en inyectar código en un sitio web, pero en este caso el objetivo de los hackers no es hacerse propiamente con información sensible de la empresa o los clientes del site, sino de los usuarios que simplemente lo visitan.
Para ello, este tipo de ataque, que podríamos traducir también como “ataque de scripts entre sitios”, lo que hace es ejecutar códigos javascripts maliciosos cuando el usuario está navegando por el sitio web en el que se ha inyectado, y robar cualquier tipo de información que el usuario proporcione durante su navegación, sin que éste lo perciba. Por ello, este tipo de ataques dañan significativamente la reputación de un sitio web, dado que si los usuarios no se sienten seguros dejarán de visitarlo.
– DoS (Denial of Service): Conocido como el ataque de denegación de servicio. Básicamente, consiste en que desde una serie de computadores se envía masivamente tráfico a la web que se desea atacar con el objetivo de saturar el servidor y que los usuarios habituales no puedan ver su contenido.
A veces, cuando es un ataque hacker bien organizado es muy difícil para los administradores de sistemas del site atacado detenerlo, ya que el tráfico se envía desde distintas IP’s del mundo y es difícil determinar su origen (se conoce entonces como DDoS, Distributed Denial of Service).
– Highjacking: Este tipo de ciberataque consiste principalmente en el robo de la ID de sesión, que es lo que utilizamos para acceder a zonas privadas de los sitios web, y que normalmente permanece oculta en la comunicación entre el navegador que utiliza el usuario y el servidor web que proporciona los datos a dicho navegador.
Si los hackers tienen éxito y consiguen “secuestrar” ese ID de sesión, pueden acceder a datos privados y sensibles de los usuarios. Una variante del highjacking es cuando los atacantes consiguen situarse entre la computadora que solicita datos (el usuario) y el servidor web que los proporciona, capturando datos de ambos lados. Es lo que se conoce como Man-in-the-middle, el “ataque del hombre en el medio.”
– Reutilización de credenciales: Hoy en día, y pese a que los expertos en ciberseguridad advierten de que se trata de una mala práctica, lo cierto es que muchos utilizamos los mismos nombres de usuarios y contraseñas para acceder a distintos servicios digitales.
Los hackers son conscientes de ello y en cuanto consiguen capturar los datos de un inicio de sesión de usuario y su contraseña en una web, prueban a utilizarlos en otras webs a sabiendas de que es posible que sean similares. Es lo que se conoce como la reutilización de credenciales.
Aunque hay más y los hackers también van evolucionando, estos son los principales tipos de ciberataque a los que pueden verse expuestas las empresas y sus webs en la actualidad.
Aun así, también se producen avances en el campo de la ciberseguridad, y por eso es importante que los responsables técnicos de las organizaciones estén al día tanto en el tipo ataques que pueden sufrir como en las soluciones para prevenirlos o rechazarlos.