Tipos de ataques informáticos y previsiones para el 2021

Tipos de ataques informáticos y previsiones para el 2021

  • 12452

Los ataques informáticos constituyen una de las amenazas más grandes que existen para las empresas y el mundo actualmente, afectando por igual a individuos particulares, empresas e incluso estados y sociedades.

Debido a esto, las medidas de seguridad informática se han convertido en prioritarias, especialmente para aquellas empresas o entidades que dependen casi al 100% de Internet para realizar sus operaciones.

Los ciberataques son numerosos, y cada día más sofisticados. Click To Tweet

La aparición de nuevas vulnerabilidades en los sistemas y los métodos de encubrimiento de los ciberdelincuentes, lo convierten en una práctica en aumento. 

En este artículo te mostramos algunos de los más comunes, y las previsiones que debes tomar para estar preparado en el 2021.

Tipos de Ataques Informáticos

Malware

El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, este último es un tipo de malware y existe en la misma categoría junto con los gusanos, troyanos, etc.

Virus

El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.

Gusanos

Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan al funcionamiento normal del sistema.

Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.

Ataques DDoS: Conozca la amenaza y las posibles soluciones.

Troyanos

Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” porque su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

Spyware

Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros programas sin que nos demos cuenta de ello.

AdWare

La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

Ransomware

Este es uno de los más sofisticados y modernos malwares, ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en criptomonedas, para evitar el rastreo y localización de la transferencia. Este tipo de ciberataque va en aumento y debido a sus recientes variaciones es uno de los más temidos en la actualidad.

Puedes leer más al respecto en nuestros artículos sobre Ransomware

Conozca el virus que secuestra computadoras y pide rescate.

¿Cómo detener un ataque de Ransomware?

Doxing 

Es un término utilizado para describir la práctica en Internet de investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar. 

Actualmente esta práctica se ha combinado con el ransomware, de tal manera que si la empresa se niega a pagar el rescate por desencriptar la información esta será publicada en Internet generando perjuicio económico y reputacional.

Phishing

El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como la suplantación de identidad, con el fin de obtener datos privados de las víctimas, como por ejemplo las contraseñas o datos bancarios.

Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, mediante el cual el atacante se hace pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros de una empresa, como a personas naturales mediante una práctica llamada spear fishing, en el cual se busca usurpar la identidad en perjuicio de una persona seleccionada por su alto nivel de vulnerabilidad.

Denegación de servicio distribuido (DDoS)

Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la más común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.

De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económica su ejecución y muy difícil de rastrear al atacante.

De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo generando severas pérdidas económicas al negocio objetivo. 

Aprende más sobre ataques DDoS aquí:

Ataques DDoS: Una amenaza diaria

ciberseguridad optical networks

¿Quiénes crean o ejecutan estos ataques informáticos?

Gracias a algunos ataques cibernéticos mundialmente conocidos, es probable que la palabra “hacker” haya aparecido en sus noticias con bastante frecuencia durante los últimos años.

¿Qué es un hacker?

Un hacker o pirata informático es una persona que utiliza la computadora, las redes u otras habilidades para superar un problema técnico.

El término hacker puede referirse a cualquier persona con habilidades técnicas, pero a menudo se refiere a una persona que usa sus habilidades para obtener acceso no autorizado a sistemas o redes con el fin de cometer delitos.

Un pirata informático puede, por ejemplo, robar información para dañar a las personas mediante el robo de identidad, dañar o derribar sistemas y, a menudo, mantener esos sistemas como rehenes para cobrar un rescate.

Lista de nombre de hackers mundialmente conocidos

Al explorar la fama tanto de los piratas informáticos individuales como de los grupos notorios de piratas informáticos, vemos otro patrón cambiante en el panorama de las amenazas.

Por esta razón, hemos incluido ejemplos de personas y sus nombres, pero también de grupos asociados con ataques más recientes de fama mundial, como el ya mencionado ransomware “WannaCry”, que muchos consideran una peligrosidad de estado nacional.

  • Adrian Lamo, alias “The homeless hacker”
  • Jeanson James Ancheta, alias “Resiliente”
  • Astra, arrestado en 2008.
  • Owen Thor Walker, alias “AKILL”
  • Kevin Poulsen, alias “Dark Dante”
  • Albert Gonzáles, alias “CumbaJohnny”, “Segvec”, “SoupNazi”, “KingChilli”
  • Kevin Mitnick, alias “The Condor”, “The Darkside Hacker”
  • Jonathan James, alias “c0mrade”
  • Vladimir Levin
  • Gary McKinnon, alias “Solo”
  • Michael Calce, alias “Mafiaboy”
  • Matthew Bevan, alias “Kuji” y Richard Pryce, alias “Datastream Cowboy”
  • Ejército Electrónico Sirio
  • Escuadrón Lizard
  • Anonymous

Previsiones para el 2021

Hacer una predicción exacta del futuro es muy complejo, pero observando el comportamiento de estos en los últimos años podemos estar seguros de que el cibercrimen está en constante crecimiento y cambiando sus objetivos según la coyuntura.

En el 2020 debido a la pandemia de COVID-19 vimos una cantidad descomunal de ataques llamados “señuelos COVID” en el cual se distribuían diversos tipos de malware a través de aplicaciones móviles y portales web vinculados a la información y prevención del coronavirus. 

La explicación de esto es debido al auge del trabajo remoto iniciado en marzo, la prioridad de los atacantes informáticos fueron los trabajadores que se encontraban en sus hogares sobre las oficinas o centros de trabajo donde antes se centralizaba información corporativa. 

Adicionalmente, en un reporte de tendencias en seguridad informática elaborado por Fortinet, podemos apreciar la reducción de “señuelos COVID” a partir del segundo semestre de 2020, gracias a la llegada de la “nueva normalidad” y el retorno de los trabajadores a sus lugares habituales de trabajo, pero a la vez se anunció la reaparición de nuevas variantes del peligroso ransomware “Wanna Cry” empleando nuevos modelos de distribución. 

Conoce las tendencias de seguridad informática de 2020

Además, en el mismo informe se hizo hincapié en la existencia de troyanos que tienen por finalidad sabotear el flujo de trabajo mediante la implementación de ataques DDoS, la eliminación de información o manipular las conexiones remotas. 

Por ello, firmas importantes de seguridad informática como Fortinet, aconsejan que para evitar el incremento de brechas de seguridad se debería invertir en nuevas tecnologías de ciberseguridad que ofrezcan protección en todo el ciclo de vida de la amenaza.

Hoy en día los ataques informáticos son tan comunes y sofisticados que las empresas no se deben conformar con una solución basada en anti-virus. Click To Tweet

Contar con un servicio de Internet Seguro se ha vuelto vital para la seguridad de las empresas modernas, siendo un servicio imprescindible gracias a su capacidad para brindar conectividad y seguridad en una misma solución. 

Puedes ver en el siguiente vídeo los detalles de nuestra alianza con Fortinet para brindar un alto nivel de seguridad a las empresas peruanas. 

Los gobiernos de ciudades y estados experimentaron más ataques cibernéticos que nunca en el 2020

La necesidad de los gobiernos por brindar canales de atención digitales y plataformas de información para enfrentar la pandemia de COVID-19 también abrió una brecha de seguridad muy grande, generando nuevas vulnerabilidades y evidenciando que los ciberdelincuentes pueden obtener grandes ganancias al atacar entidades de gobierno. 

Es por ello que contar con soluciones avanzadas como un Web Application Firewall (WAF) para proteger activos digitales expuestos a Internet es muy imperativo para cualquier organización gubernamental.

Para saber más sobre WAF Seguro haz clic aquí:

Web Application Firewall

Además si al WAF le añadimos un entorno aislado de procesos como Sandboxing Cloud, en el cual se pueden aislar, ejecutar y neutralizar paquetes de datos sospechosos que ingresan a la red corporativa, se tiene una solución integral para mitigar ataques de día cero de manera efectiva.

Para saber más sobre Sandboxing Cloud haz clic aquí:

Detalles de Sandbxing Cloud

A.I. se usará en gran medida para impulsar las tecnologías de seguridad emergentes

La Inteligencia Artificial hace varios años dejó de ser ciencia ficción para ser una de las herramientas más sofisticadas y avanzadas para la prevención y comprensión de ataques informáticos. Por ejemplo, compañías como Fortinet poseen equipos como FortiAI, un dispositivo de inteligencia artificial de autoaprendizaje para la detección de amenazas en microsegundos. 

Es de esta manera que los profesionales en seguridad informática deben aumentar sus conocimientos de Inteligencia artificial y deep learning, para implementar esta tecnología como una herramienta preventiva frente a amenazas más sofisticadas y variaciones de malware sumamente destructivo. 

Riesgos informáticos

Aumento de ataques DDoS

El incremento de la efectividad de los ataques DDoS combinado con la conexión a Internet de nuevos dispositivos (Internet de las Cosas) va a provocar un potencial aumento de este tipo de ciberataques.

El Internet de las cosas puede contribuir a este tipo de ataques en la medida que estos dispositivos sean contagiados. Basta con infiltrarse en uno de ellos, aparentemente sin interés, como puede ser un Smart TV, para que se propague al resto de nuestros dispositivos e involucrarnos en un ataque DDoS. 

Actualmente, la adquisición de hardware en el hogar ha aumentado debido al auge del trabajo remoto, por lo que durante 2021 podríamos ver cómo el aumento de computadoras personales, tablets y demás dispositivos sean empleados para este tipo de ataques. 

BTN: Protección Anti DDoS de clase mundial al alcance de tu empresa

La nube, un objetivo en la mira

El aumento de datos migrados a la nube, y la gestión de la misma por parte de proveedores de gran importancia, hacen que el objetivo sea altamente deseable.

Durante 2021, los proveedores de servicios en la nube pueden convertirse en un objetivo valioso para los cibercriminales. Click To Tweet

A medida que más empresas se trasladen a la nube, los atacantes se dirigirán directa o indirectamente a los proveedores cloud para causar interrupciones en el servicio. Esta situación impulsará que más compañías consideren una estrategia multi-cloud para evitar colocar todas sus cargas de trabajo con un único proveedor. 

Para saber más sobre la seguridad en la nube haz clic aquí:

Seguridad Cloud

Nuevos métodos de distribución de ‘malware’

Actualmente reconocemos con mayor facilidad los métodos de ataque, y por ese motivo están comenzando a aparecer otros nuevos y más sofisticados. Click To Tweet

Debido a los cambios en la modalidad de trabajo, durante el 2020 los ataques de suplantación de identidad, también conocidos como phishing, aumentaron hasta un 34% siendo una de las formas más eficaces para la distribución de malware como el robo de datos personales. 

Adicionalmente, los cambios en la educación y la atención sanitaria generaron nuevos vectores de ataque que son una potencial brecha de seguridad durante 2021, como es el protocolo de escritorio remoto expuesto y VPN.

Para saber más sobre VPN haz clic aquí:

Todo sobre las VPN

Fuzzing de inteligencia artificial (AIF)

Fuzzing se conoce como una técnica sofisticada utilizada en entornos de laboratorio por investigadores de amenazas profesionales para descubrir vulnerabilidades en las interfaces y aplicaciones de hardware y software.

Esto se hace al inyectar datos no válidos, inesperados o semi-aleatorios en una interfaz o programa y luego monitorear eventos como fallas, saltos no documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles fugas de memoria.

Sin embargo, a medida que los modelos de aprendizaje automático se aplican a este proceso, es probable que esta técnica será más eficiente y personalizada.

Mientras los ciberdelincuentes comiencen a aprovechar el Machine Learning para desarrollar Malwares automatizados, podrán acelerar el proceso de descubrimiento de vulnerabilidades de día cero, lo que llevará a un aumento en los ataques de este tipo dirigidos a diferentes programas y plataformas.

Swarm-as-a-service

Los avances significativos en ataques sofisticados impulsados por tecnología de inteligencia basada en enjambres nos están acercando a la realidad de las botnets gigantes, las cuales pueden ser adquiridas mediante medios ilegales sin necesidad de conocimiento técnico, haciendo más sencillo que un delincuente interrumpa las operaciones de negocio. 

De esta forma, los eventos del 2020 como la adquisición de hardware para el hogar y las nuevas formas de distribución de malware podría ser utilizada para crear grandes enjambres de bots inteligentes que pueden operar de forma colaborativa y autónoma.

Estas redes de enjambre no solo elevarán el nivel en términos de las tecnologías necesarias para defender a las empresas, sino que al igual que los exploits de día cero, también tendrán un impacto en el modelo comercial de los ciberdelincuentes.

Envenenamiento del Machine Learning

El aprendizaje automático es una de las tecnologías más prometedoras en el kit de herramientas de seguridad defensiva.

Los dispositivos y sistemas de seguridad pueden capacitarse para realizar tareas específicas de forma autónoma como establecer líneas de base de comportamiento, aplicar análisis de comportamiento para identificar amenazas sofisticadas, o rastrear y aplicar parches a los dispositivos.

Desafortunadamente, este proceso también puede ser explotado por los ciberdelincuentes. Al enfocarse en el proceso de aprendizaje automático, los hackers podrán capacitar dispositivos o sistemas para que no apliquen parches o actualizaciones a un artefacto de la red en particular, ignoren tipos específicos de aplicaciones o comportamientos, o no registren tráfico específico para evadir la detección.

¿Cómo prevenimos los ataques informáticos?

Educarnos e informarnos de manera correcta siempre será la mejor arma contra los ciberatacantes, no importa si una empresa gasta millones de dólares en equipos avanzados de seguridad informática si sus colaboradores no están lo suficientemente educados sobre las amenazas.

El factor humano es determinante si queremos mantener segura nuestra empresa, es por ello que nuestro Gerente de Producto en ciberseguridad, Javier Flores, junto al especialista en ciberseguridad de fortinet, Luis Gutierres, diseñaron un webinar llamado: “Fundamentos de ciberseguridad: mitigando los riesgos en tiempos de transformación digital”.

En él podrán encontrar información muy valiosa sobre los vectores de ataque usados por los cibercriminales para vulnerar las redes corporativas y cómo las soluciones diseñadas por nosotros pueden proteger las empresas según las necesidades actuales.

Si quieres saber más sobre los vectores de ataque haz clic aquí:

Tipos de vectores de ataque

Conclusiones

Los ataques informáticos son variados y cada vez más sofisticados. Por este motivo, el mercado demanda que las organizaciones empleen soluciones de seguridad informática más avanzadas y con capacidad de ser escalados para hacerle frente a los cambios de tendencia que transcurren cada año. 

Además, se espera que las organizaciones inviertan más en educación y capacitación sobre seguridad informática para que sus colaboradores dejen de ser el eslabón débil en la cadena.

No dudes en solicitar información

Llena tus datos y nos comunicaremos contigo a la brevedad



Send this to a friend