buscar

Tipos de ataques informáticos y previsiones para el 2022

Tipos de ataques informáticos y previsiones para el 2022

  • 1194

Para este año 2022 seguirá la tendencia en alza de los ataques informáticos, basados en el excesivo incremento de los mismos durante el 2021

La pandemia del COVID-19 y el teletrabajo fueron las causas principales para generar una ola de ataques a gran escala.

Los ciberataques son numerosos, y cada día más sofisticados. Click To Tweet

Debido a esto, las medidas de seguridad informática se han convertido en prioritarias, especialmente para las empresas o entidades que dependen casi al 100% de Internet en sus operaciones.

En este artículo te mostramos algunos de los más comunes, y las previsiones que debes tomar para estar preparado en el 2022.

10 Tipos de Ataques Informáticos

El año 2021 sorprendió a muchas empresas y especialistas del área tecnológica con las nuevas formas de ataques informáticos que se llevaron a cabo a lo largo del mismo.

Para Perú, según el Diario Gestión, la situación se ha tornado más alarmante, ya que se ubica en el tercer lugar de los paises con más ataques informáticos de Latinoamérica, después de Brasil y México.

 

Un promedio de 4 mil 700 millones de intentos de ataques registrados, que representan 10 veces más que en el año 2020.

Estos ataques han estado liderados por amenazas como:

1. Malware

El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. Aunque se parece a lo que comúnmente se le conoce como virus, este último es un tipo de malware y existe en la misma categoría junto con los gusanos, troyanos, etc.

Tal vez te interese leer -> ¿Qué es un Malware y cómo puede afectar a tu empresa?

2. Virus

El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que un usuario lo ejecute. Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.

3. Gusanos

Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico. Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan al funcionamiento normal del sistema.

Su uso principal es el de la creación de botnets, que son granjas de equipos zombies utilizados para ejecutar acciones de forma remota como por ejemplo un ataque DDoS a otro sistema.

Tal vez te interese leer -> Antivirus: ¿realmente protege una estación de trabajo?

4. Troyanos

Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” porque su misión es precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

5. Spyware

Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros programas sin que nos demos cuenta de ello.

6. AdWare

La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

assessment de ciberseguridad

7. Ransomware

Este es uno de los más sofisticados y modernos malwares, ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. Normalmente, se solicita una transferencia en criptomonedas, para evitar el rastreo y localización de la transferencia. Este tipo de ciberataque va en aumento y debido a sus recientes variaciones es uno de los más temidos en la actualidad.

Puedes leer más al respecto en nuestros artículos sobre Ransomware

Tal vez te interese leer -> ¿cómo detener un ataque de Ramsonware?

8. Doxing 

Es un término utilizado para describir la práctica en Internet de investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.

Actualmente esta práctica se ha combinado con el ransomware, de tal manera que si la empresa se niega a pagar el rescate por desencriptar la información esta será publicada en Internet generando perjuicio económico y reputacional.

9. Phishing

El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como la suplantación de identidad, con el fin de obtener datos privados de las víctimas, como por ejemplo las contraseñas o datos bancarios.

Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, mediante el cual el atacante se hace pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros de una empresa, como a personas naturales mediante una práctica llamada spear fishing, en el cual se busca usurpar la identidad en perjuicio de una persona seleccionada por su alto nivel de vulnerabilidad.

10. Denegación de servicio distribuido (DDoS)

Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, como para lograr que este colapse o se bloquee. Existen diversas técnicas, entre ellas la más común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.

De todos los tipos de ataques informáticos este es uno de los más conocidos y temidos, ya que es muy económica su ejecución y muy difícil de rastrear al atacante.

De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo generando severas pérdidas económicas al negocio objetivo.

Tal vez te interese leer -> Ataques DDoS: Una amenaza diaria

Nuevos vectores de ataque en el 2021

La nube, un objetivo en la mira

El aumento de datos migrados a la nube, y la gestión de la misma por parte de proveedores de gran importancia, hacen que el objetivo sea altamente deseable.

En el 2021, los proveedores de servicios en la nube fueron un objetivo valioso para los cibercriminales. Click To Tweet

A medida que más empresas se trasladen a la nube, los atacantes se dirigirán directa o indirectamente a los proveedores cloud para causar interrupciones en el servicio. Esta situación impulsará que más compañías consideren una estrategia multi-cloud para evitar colocar todas sus cargas de trabajo con un único proveedor.

Tal vez te interese leer -> ¿Qué es la seguridad en la nube?

Nuevos métodos de distribución de ‘malware’

Actualmente reconocemos con mayor facilidad los métodos de ataque, y por ese motivo están comenzando a aparecer otros nuevos y más sofisticados. Click To Tweet

Debido a los cambios en la modalidad de trabajo, durante el 2020 y 2021 los ataques de suplantación de identidad, también conocidos como phishing, aumentaron hasta un 34% siendo una de las formas más eficaces para la distribución de malware como el robo de datos personales.

Fuzzing de inteligencia artificial (AIF)

Fuzzing se conoce como una técnica sofisticada utilizada en entornos de laboratorio por investigadores de amenazas profesionales para descubrir vulnerabilidades en las interfaces y aplicaciones de hardware y software.

Esto se hace al inyectar datos no válidos, inesperados o semi-aleatorios en una interfaz o programa y luego monitorear eventos como fallas, saltos no documentados a las rutinas de depuración, aserciones de códigos fallidos y posibles fugas de memoria.

Sin embargo, a medida que los modelos de aprendizaje automático se aplican a este proceso, es probable que esta técnica será más eficiente y personalizada.

Mientras los ciberdelincuentes comiencen a aprovechar el Machine Learning para desarrollar Malwares automatizados, podrán acelerar el proceso de descubrimiento de vulnerabilidades de día cero, lo que llevará a un aumento en los ataques de este tipo dirigidos a diferentes programas y plataformas.

Swarm-as-a-service

Los avances significativos en ataques sofisticados impulsados por tecnología de inteligencia basada en enjambres nos están acercando a la realidad de las botnets gigantes, las cuales pueden ser adquiridas mediante medios ilegales sin necesidad de conocimiento técnico, haciendo más sencillo que un delincuente interrumpa las operaciones de negocio.

De esta forma, los eventos del 2020 como la adquisición de hardware para el hogar y las nuevas formas de distribución de malware podría ser utilizada para crear grandes enjambres de bots inteligentes que pueden operar de forma colaborativa y autónoma.

Estas redes de enjambre no solo elevarán el nivel en términos de las tecnologías necesarias para defender a las empresas, sino que al igual que los exploits de día cero, también tendrán un impacto en el modelo comercial de los ciberdelincuentes.

Tal vez te interese leer -> Cloud Security Report 2021: descubre las nuevas tendencias de la seguridad en la nube

Envenenamiento del Machine Learning

El aprendizaje automático es una de las tecnologías más prometedoras en el kit de herramientas de seguridad defensiva.

Los dispositivos y sistemas de seguridad pueden capacitarse para realizar tareas específicas de forma autónoma como establecer líneas de base de comportamiento, aplicar análisis de comportamiento para identificar amenazas sofisticadas, o rastrear y aplicar parches a los dispositivos.

Desafortunadamente, este proceso también puede ser explotado por los ciberdelincuentes. Al enfocarse en el proceso de aprendizaje automático, los hackers podrán capacitar dispositivos o sistemas para que no apliquen parches o actualizaciones a un artefacto de la red en particular, ignoren tipos específicos de aplicaciones o comportamientos, o no registren tráfico específico para evadir la detección.

ciberseguridad optical networks

Muchos de estos tipos de ataques han sido recurrentes desde hace muchos años, pero han evolucionado así como lo han hecho los equipos tecnológicos y las aplicaciones.

Pero la situación no se detiene allí, ya que se ha vuelto un negocio importante para algunas empresas también.

Kaspersky menciona que estos autores de APT (ataque informático amenazas persistentes avanzadas, por sus siglas en inglés), se están aprovechando de comprar información a los piratas informáticos, donde puede hacerse con datos de empresas que han sido vulneradas.

Es un negocio lucrativo para algunas compañías y países que desean desestabilizar mercados o causar pánico colectivo con fines económicos o terroristas.

Ataques más frecuentes en el 2021

Son innumerables los casos a nivel mundial, pero muchos de ellos no salen a la luz pública para evitar pánico o incertidumbre en los mercados globales.

Pero este año 2021 se evidenció un cambio leve en algunos objetivos de ataque, ya sea para disimularlos o para distraer la atención de los grandes eventos causados.

Entre estos casos, la consultora Red Seguridad menciona los los siguientes:

Fake News.

Crear noticias falsas en las redes sociales, ha permitido a los ciberdelincuentes incrementar sus ganancias con estos ataques informáticos debido a los usuarios incautos.

En muchos casos, estos fake news han sido orientados al tema de la pandemia y permisología, usando phishing en sus links donde ofrecen ayuda en bonos, carnet de vacunación, etc.

Ataques a cadenas de suministros.

Infobae menciona que la falta de monitoreo es el principal problema. El atacante ya ha evaluado esta situación y utiliza un malware que ocasiona violaciones de datos e infecciones en el sistema.

En este caso se han visto afectadas empresas como SolarWinds y Codecov.

En la región de latinoamérica, una de cada cuatro empresas fue afectada o pudo detectar ataques de este tipo, más que todo en el envío de publicidad en línea, siendo Cryxos el malware más detectado.

Tal vez te interese leer -> Ciberseguridad para proteger infraestructuras críticas

Ataque de Guerra fría.

Esta tendencia ha ido creciendo en el 2021, y se espera que siga aumentando para el año entrante.

El caso SolarWinds fue emblemático porque la Casa Blanca involucró a Rusia de este ataque. Luego aparecieron cientos de eventos de ciberataques en Estados Unidos y Reino Unido.

Estos ataques informáticos fueron atribuidos a Sofacy, también conocido como APT28 y “Fancy Bear”, cuyos principales objetivos eran entidades de los gobiernos, instalaciones militares y empresas de logística, entre otras.

Ataques del día Cero

Son considerados los ataques más violentos porque paralizan todas las operaciones sin dar oportunidad al respaldo o resguardo de esos datos.

Esencialmente estos ataques suceden cuando un hacker detecta una vulnerabilidad en un software o sistema del cual todavía no se tiene una actualización para corregir.

De allí proviene el nombre de “Día Cero”, porque se cuenta con cero días para poder reparar el fallo y el colapso puede ser inminente.

Un caso particular lo representó la vulnerabilidad del Log4j2 de Apache, el cual fue detectado cuando se hizo un ingreso no autorizado al sistema.

La falla no llegó a mayores consecuencias, pero si no se hubiese detectado a tiempo habría afectado a múltiples servicios a nivel global.

Ataques de Botnet

Entre los más resaltantes, se destaca Mirai. Esta botnet ha ido agregando nuevos elementos de hackeo en su código orientado a dispositivos IoT para vulnerar equipos de personas que trabajan o estudian en su casa.

Gh0st, fue otro botnet con mucha actividad en este año, el cual permite que se tome el control del sistema infectado y puede capturar las señales de la cámara web y el micrófono, así como la descarga de archivos.

Ataques de Ransomware.

Lo acontecido en Kaseya, donde los hackers lograron infiltrarse e infectar a más de mil clientes, exigiendo un rescate de 70 millones de dólares por liberar el cifrado de los datos encriptados.

El ataque de ransomware a la empresa petrolera Colonial Pipeline, que ocasionó el bloqueo de los sistemas automatizados de los oleoductos hasta que no se pagara un rescate de 4.4 millones de dólares.

Ataques de Denegación de servicio distribuido (DDoS)

A nivel mundial, muchos de estos ataques fueron devastadores porque ocasionaron la pérdida total de acceso a servicios en general.

Según el informe anual de NetScout, en el 2021 se promediaron 4.5 millones de intentos de ataques DDoS por hora en promedio a nivel mundial.

Esta cifra representa un 11% más elevada que el año anterior. Click To Tweet

La empresa proveedora de contenido en la nube, Cloudflare, logró mitigar un ataque DDoS generado por un ataque de 15 mil bots aproximadamente, tratando de insertar un malware en su sistema que ocasionó un pico de 2 Tbps.

En este caso los hackers se aprovecharon de una vulnerabilidad del Día Cero en una versión de un programa sin actualización.

Hacker involucrados en ataques en el 2021

La banda REvil

También conocida como Sodinokibi, ha sido relacionada en los últimos meses con un ataque de ransomware dirigido contra el procesador de carne más grande del mundo, JBS SA, así como a un ataque el 4 de julio que afectó a las empresas de todo el mundo.

Evgeniy Mikhailovich Bogachev

Autor de la botnet que logró infectar a millones de computadoras alrededor del mundo, al introducir un ransomware.

Es un hacker ruso que ha ocasionado más de 100 millones de pérdidas en varios países, bajo los nombres de slavik, lucky12345 o pollingsoon.

Bureau 121

Es un grupo norcoreano que diseñó el ataque con el ransomware WannaCry en Estados Unidos, ocasionando pérdidas por 4 mil millones de dólares.

También lograron filtrar información de datos clasificados de la empresa Sony en el 2014, como venganza por la película sobre su líder Kim Jong Un, con un costo de 15 millones de dólares para la empresa.

Fancy Bear

Es actualmente un grupo de hackers que coopera con el gobierno ruso, en apoyo de sus actividades de ciberguerra. Promotor de múltiples incursiones en la seguridad de empresas y gobiernos en todo el mundo.

Previsiones para el 2022

¿Qué depara este año 2022 a nivel de ataques informáticos?, nada alentador para algunos, pero para muchos es un reto de trabajo en conjunto.

Red Seguridad e Infobae coinciden en muchos aspectos tomar en cuenta en las previsiones para el 2022, entre estas están:

  • Filtraciones de datos. El teletrabajo, las fake news, y el phising, seguirán generando con más frecuencia y a mayor escala estas fugas de información.
  • Criptodivisas. La aparición de servidores cuánticos que pueden procesar cálculos en minutos, lo que llevaría cientos de años para un equipo tradicional, es un peligro para las cadenas de bloques de los cripto activos en este 2022.
  • Ataques a dispositivos móviles. El uso creciente de Aplicaciones móviles, y el incremento de celulares a nivel mundial, se convierten en una nueva fuente de suministro de dinero fácil para los hackers con el robo de señal, contraseñas, datos, etc.
  • Microservicios en la nube. Los ojos de los ciberdelincuentes están apuntando a la nube como fuente creciente de datos y dinero. Detectar fallas del día cero o de las capas de protección será un reto este 2022.
  • Tecnología deepfake. La tendencia de los “fakes” también será innovadora para los hackers este 2022. La posibilidad de crear vídeos y audios falsos cada día más reales, permitirá manipular opiniones, datos  sensibles y permisos de acceso de formas inimaginables.
  • Ransomware. Por supuesto, los secuestros de datos e información, así como de sistemas completos serán dejados a un lado por la ciberdelincuencia.

¿Cómo prevenimos los ataques informáticos?

Educarnos e informarnos de manera correcta siempre será la mejor arma contra los ciberatacantes, no importa si una empresa gasta millones de dólares en equipos avanzados de seguridad informática si sus colaboradores no están lo suficientemente educados sobre las amenazas.

El factor humano es determinante si queremos mantener segura nuestra empresa, es por ello que nuestro Gerente de Producto en ciberseguridad, Javier Flores, junto al especialista en ciberseguridad de fortinet, Luis Gutierres, diseñaron un webinar llamado: “Fundamentos de ciberseguridad: mitigando los riesgos en tiempos de transformación digital”.

En él podrán encontrar información muy valiosa sobre los vectores de ataque usados por los cibercriminales para vulnerar las redes corporativas y cómo las soluciones diseñadas por nosotros pueden proteger las empresas según las necesidades actuales.

Si quieres saber más sobre los vectores de ataque haz clic aquí:

Tipos de vectores de ataque

assessment de ciberseguridad

Recomendaciones

  1. Tener al día la seguridad en los EndPoint.
  2. Blinda sus instalaciones con el personal especializado.
  3. Comprende mejor el uso de blockchain en el entorno de ciberseguridad.
  4. Evitar la descarga de aplicaciones no certificadas o de dudoso origen en sus celulares.
  5. Aplicar correctamente las metodologías de seguridad en la nube.
  6.  Protege las infraestructuras críticas de tu empresa contra estos ataques de ransomware.
  7. Manténgase informado de la actualidad cambiante del área tecnológica para que no afecte sus operaciones y el negocio en este venidero año 2022.
  8. Establezca una estrecha relación con su proveedor tecnológico.

Conclusiones

Los ataques informáticos son variados y cada vez más sofisticados. Por este motivo, el mercado demanda que las organizaciones empleen soluciones de seguridad informática más avanzadas y con capacidad de ser escalados para hacerle frente a los cambios de tendencia que transcurren cada año.

Además, se espera que las organizaciones inviertan más en educación y capacitación sobre seguridad informática para que sus colaboradores dejen de ser el eslabón débil en la cadena.

No dudes en solicitar información

Llena tus datos y nos comunicaremos contigo a la brevedad






ÚLTIMAS ENTRADAS

MÁS POPULARES