Ciberseguridad

Ciberseguridad

Ataques informáticos: Causas y 12 Tipos de Ciberataques

flecha

Según datos de FortiLabs: “El Perú recibió más de 15 mil millones de intentos de ataques cibernéticos en el 2022, siendo el 4 país más atacado de la región”.


Compartir
tipos de ataques informaticos
agosto 02, 2023

La tendencia de los ataques informáticos se mantendrá e incrementará conforme avance el tiempo, basados en el comportamiento de los últimos años. Los ciberataques son numerosos, y cada día más sofisticados. 

Según datos de Fortinet

América Latina y el Caribe sufrieron más de 360 mil millones de intentos de ciberataques en 2022

Debido a ello, las medidas de seguridad informática se han convertido en prioritarias, especialmente para las empresas o entidades que dependen casi al 100% de Internet en sus operaciones.

Estos ciberataques han ido logrando nuevas y “mejores” versiones en cuanto a su daño. Si bien todos son maliciosos, sus consecuencias son diversas y al cómo enfrentarlos también. 

A continuación te contamos cuáles son las principales causas de un ciberataque y los 12 tipos de ciberataques más conocidos y de qué tratan cada uno.

¿Qué es un ataque informático o ciberataque?

Los ataques informáticos son un intento organizado e intencionado que busca explotar alguna vulnerabilidad o debilidad en las redes o sistemas informáticos, tanto en software o hardware, con el objetivo de obtener algún beneficio económico o simplemente por anarquía.

Existe un consenso generalizado que cataloga a los ciberataques como amenazas de alto nivel que pueden ocasionar desde pérdidas pequeñas hasta desastres de escala global.

El ataque de Equifax en 2017 fue uno de los peores ciberataques de la historia. Afectó a más de 145 millones de personas en los Estados Unidos y Canadá, y expuso su información personal, incluyendo nombres, números de Seguro Social, fechas de nacimiento y direcciones.

El ataque costó a Equifax más de 700 millones de dólares en daños, y la compañía se vio obligada a pagar una multa de 700 millones de dólares al gobierno de los Estados Unidos. Sumando un total de 1400 millones de dólares en daños.

Tal vez te interese leer=>OWASP Top 10: Descubre los riesgos de seguridad para aplicaciones web

¿Cuáles son las causas de los ataques cibernéticos?

Con el avance y dependencia de las tecnologías de información y comunicación que viven las empresas y los usuarios, nos hace estar cada vez más conectados a internet, generando más datos con cada acción que realizamos en línea.

Esto ha traído múltiples ventajas, pero también ha repercutido en las vulnerabilidades generadas por la dependencia a estos medios de comunicación que son aprovechadas por los ciberdelincuentes para robar, secuestrar o destruir información con diversos fines.

Entre las principales causas que pueden generar un ataque cibernético se destacan:

  • Ingeniería social para manipular mediante chantajes a los colaboradores más incautos con el fin de obtener accesos a sistemas críticos con información confidencial de alto valor para la organización.
  • Colaboradores malintencionados que se alían con ciberdelincuentes para perjudicar a la empresa con fines de lucro o por anarquía.
  • Fallas de seguridad en los sistemas informáticos, o se pueden interpretar como deficiencias causadas por los desarrolladores al momento de diseñar los sistemas y que son aprovechadas por los atacantes.
  • Propagación de datos confidenciales por parte de los colaboradores de forma fortuita o intencional, muchas veces el eslabón más débil de la cadena suelen ser los mismos empleados de las compañías.
  • Extravío o hurto de dispositivos electrónicos que guardan información confidencial de la organización por parte de los mismos colaboradores o infiltrados.
  • Poco control por parte de terceros, suele suceder que empresas que realizan alguna actividad tercerizada que pueda ser atacada o usada como caballo de troya para llegar al objetivo.

Estas pueden ser solo algunas de las situaciones que pueden causar un ataque informático, la prevención dependerá de la cultura en ciberseguridad que posea la empresa.

Tal vez te interese leer=>¿Qué son los vectores de ataque en ciberseguridad?

12 Tipos de Ataques Informáticos más Comunes

En los últimos años, la sorpresa para muchas empresas y especialistas del área tecnológica son las nuevas formas de ataques informáticos que se han llevado a cabo a lo largo del tiempo.

Estos ataques han estado liderados por amenazas como:

1. Malware

El término Malware se refiere de forma genérica a cualquier software malicioso que tiene por objetivo infiltrarse en un sistema para dañarlo. 

Aunque se parece a lo que comúnmente se le conoce como virus, este último es un tipo de malware y existe en la misma categoría junto con los gusanos, troyanos, etc.

Tal vez te interese leer=>Cuáles son las consecuencias de recibir un ciberataque y cómo prevenirlo

2. Virus

El virus es un código que infecta los archivos del sistema mediante un código maligno, pero para que esto ocurra necesita que un usuario lo ejecute. 

Una vez que este entre en funcionamiento, se disemina por todo el sistema y todo elemento al que nuestra cuenta tenga acceso, desde dispositivos de hardware hasta unidades virtuales o ubicaciones remotas en una red.

3. Gusanos

Un gusano es un programa que, una vez infectado el equipo, realiza copias de sí mismo y las difunde por la red. 

A diferencia del virus, no necesita nuestra intervención, ni de un medio de respaldo, ya que pueden transmitirse utilizando las redes o el correo electrónico.

Son difíciles de detectar, pues al tener como objetivo el difundir e infectar a otros equipos, no afectan al funcionamiento normal del sistema. Es por ello que se recomienda incluir al arsenal de ciberseguridad soluciones tipo XDR, que monitorizan constantemente la red y equipo en búsqueda de comportamientos anómalos.

Su uso principal es el de la creación de botnets, que son granjas de equipos zombis empleados para ejecutar acciones de forma remota, como por ejemplo un ataque DDoS a otro sistema.

4. Troyanos

Son similares a los virus, pero persiguiendo objetivos diferentes. Mientras que el virus es destructivo por sí mismo, el troyano lo que busca es abrir una puerta trasera para favorecer la entrada de otros programas maliciosos.

Su nombre es alusivo al “Caballo de Troya” porque su misión es, precisamente, pasar desapercibido e ingresar a los sistemas sin que sea detectado como una amenaza potencial. 

No se propagan a sí mismos y suelen estar integrados en archivos ejecutables aparentemente inofensivos.

5. Spyware

Un spyware es un programa espía, cuyo objetivo principal es obtener información. Su trabajo suele ser también silencioso, sin dar muestras de su funcionamiento, para que puedan recolectar información sobre nuestro equipo sin despertar nuestra preocupación, e incluso instalar otros programas sin que nos demos cuenta de ello.

6. AdWare

La función principal del adware es la de mostrar publicidad de forma invasiva. Aunque su intención no es la de dañar equipos, es considerado por algunos una clase de spyware, ya que puede llegar a recopilar y transmitir datos para estudiar el comportamiento de los usuarios y orientar mejor el tipo de publicidad.

7. Ransomware

Este es uno de los más sofisticados, modernos y temibles malwares, ya que lo que hace es secuestrar datos (encriptándolos) y pedir un rescate por ellos. 

Normalmente, el atacante solicita una transferencia en criptomonedas, para evitar el rastreo y localización de los fondos. 

Este tipo de ciberataque va en aumento y debido a sus recientes variaciones es uno de los más temidos en la actualidad. A continuación te presentamos los 5 ransomware más temidos actualmente:

  1. REvil: Es conocido por ser muy sofisticado y por ser capaz de cifrar una gran cantidad de datos en poco tiempo y por exigir rescates muy altos a sus víctimas.
  2. LockBit: Es similar a REvil en que es capaz de cifrar una gran cantidad de datos en poco tiempo y exigir rescates muy altos a sus víctimas, pero con la diferencia de que publica los datos cifrados de sus víctimas en línea si no pagan el rescate.
  3. Conti: Es un ransomware que ha estado activo desde 2019. Es conocido por ser muy sofisticado y por ser capaz de apuntar a una amplia gama de víctimas, desde individuos hasta empresas grandes. Es conocido por ser muy agresivo en sus tácticas, y a menudo amenaza con publicar los datos cifrados de sus víctimas en línea si no pagan el rescate.
  4. Maze: Estuvo activo desde 2019 hasta 2021. Se hizo famoso por atacar a una serie de grandes empresas, incluyendo JBS Foods, una de las empresas procesadoras de carne más grandes del mundo.
  5. Petya: Es un ransomware que estuvo activo desde 2016 hasta 2017. Es conocido por ser muy sofisticado y por ser capaz de causar daños devastadores a las computadoras infectadas. Se propagó a través de correos electrónicos de phishing y archivos adjuntos maliciosos. Una vez que se infectaba una computadora, Petya cifraba los archivos y mostraba un mensaje de rescate exigiendo un pago de $300 en Bitcoin.

Tal vez te interese leer=>¿Qué es el Ransomware? El virus que secuestra los datos de tu empresa

8. Doxing 

Es un término utilizado para describir la práctica en Internet de investigación y publicación de información privada sobre un individuo o una organización, generalmente con el propósito de intimidar, humillar o amenazar.

Actualmente, esta práctica se ha combinado con el ransomware, de tal manera que si la empresa se niega a pagar el rescate por desencriptar la información, esta será publicada en Internet, generando perjuicio económico y reputacional.

9. Phishing

El phishing no es un software, se trata de diversas técnicas de “Ingeniería social” como la suplantación de identidad, con el fin de obtener datos privados de las víctimas, como por ejemplo las contraseñas o datos bancarios.

Los medios más utilizados son el correo electrónico, mensajería o llamadas telefónicas, mediante el cual el atacante se hace pasar por alguna entidad u organización conocida, solicitando datos confidenciales, para posteriormente utilizar esos datos en beneficio propio.

A la fecha, el phishing es uno de los ataques más habituales dirigidos tanto a miembros de una empresa, como a personas naturales mediante una práctica llamada spear fishing, en el cual se busca usurpar la identidad en perjuicio de una persona seleccionada por su alto nivel de vulnerabilidad.

Tal vez te interese leer=> XDR: Solución integral para proteger los endpoints

10. Denegación de servicio distribuido (DDoS)

Los ataques de DDoS consisten en realizar tantas peticiones a un servidor, hasta lograr que este colapse y deje de funcionar. 

Existen diversas técnicas, entre ellas la más común es el uso de botnets, equipos infectados con troyanos y gusanos en los cuales los usuarios no saben que están formando parte del ataque.

De todos los tipos de ataques informáticos, este es uno de los más conocidos y temidos, ya que es muy económica su ejecución y muy difícil de rastrear al atacante.

De esta forma, la eficacia de los ataques DDoS se debe a que no tienen que superar las medidas de seguridad que protegen un servidor, pues no intentan penetrar en su interior, solo bloquearlo, generando severas pérdidas económicas al negocio objetivo.

11. Inyección SQL o SQL Injection

Es un ciberataque realizado por el vector de Aplicación Web como los campos de formularios de acceso, registro o búsqueda que explota los errores y vulnerabilidades de una página web. Comúnmente es utilizado para acceder a las bases de datos y robar, manipular o destruir la información. Este tipo de ataque es uno de los más importantes en las lista OWASP Top 10.

12. Whaling o "caza de ballenas"

Son ataques dirigidos a perfiles C-Level (CEO, CMO, CFO, CIO, entre otros) con el objetivo de robarles credenciales de alto nivel, información crítica o clonar sus identidades para Phising, entre otros fines maliciosos.

Tal vez te interese leer=>¿Qué es el Whaling?

Ciberataques más importantes en los últimos años

Las grandes empresas son las victimas predilectas de los delincuentes cibernéticos, por ello casi siempre vemos en las noticias sobre grandes organizaciones siendo atacadas, a continuación veremos los más emblemáticos:

Empresa afectadaCosto estimado (USD)Grupo de hackers responsableTipo de ataque informático
Hospital Clínic de Barcelona10 millonesGrupo Lapsus$Ransomware
Air Europa1 millónGrupo Lapsus$Ransomware
Servicio Vasco de Empleo500.000Grupo Lapsus$Ransomware
Banco chino ICBC200.000Grupo LazarusPhishing
Sony Pictures100.000Grupo Guardians of PeaceAmenazas de divulgación de información

Incursión Digital en el Hospital Clínic de Barcelona

El Hospital Clínic de Barcelona se vio comprometido el 24 de mayo de 2023 debido a una intrusión cibernética que interrumpió sus operaciones digitales, provocando la paralización de diversos procedimientos. La célula delictiva digital Lapsus$ fue identificada como la responsable, exigiendo un rescate de 10 millones de dólares para no divulgar la información confidencial extraída del centro médico.

Infiltración en Air Europa

Un incidente similar azotó a Air Europa el 2 de agosto de 2023, con una violación de seguridad en su plataforma de pagos electrónicos. Esta vez, Lapsus$ logró exfiltrar datos financieros de numerosos usuarios, poniendo en jaque la integridad de la aerolínea española.

Incidente de Seguridad en el Servicio Vasco de Empleo

Posteriormente, el 27 de septiembre de 2023, el Servicio Vasco de Empleo enfrentó un dilema de seguridad digital que comprometió sus sistemas. El mismo colectivo, Lapsus$, emergió como el agresor, solicitando 500.000 dólares para evitar la publicación de datos sensibles.

Vulneración al Banco Chino ICBC

El 12 de octubre de 2023, el ICBC, una institución bancaria china, experimentó una violación de seguridad en sus servicios financieros operando en Estados Unidos. El ataque, obra del grupo Lazarus, se llevó a cabo mediante estrategias de phishing que engañaron a los empleados y permitieron el acceso indebido a la red del banco.

Intrusión en Sony Pictures

Sony Pictures fue el blanco de una incursión digital el 20 de noviembre de 2023, afectando la infraestructura de su red informática. Los Guardianes de la Paz, autores de este ataque, demandaron la cancelación de la distribución de la película "La entrevista" de la compañía.

Tal vez te interese leer=> Tendencias de ciberseguirdad para el 2024

¿Tu empresa está preparada para evitar o mitigar estos ataques informáticos?

Entre tantas amenazas informáticas, es imperativo estar prevenido y preparado contra cualquier eventualidad que amenace la continuidad de nuestras compañías.

Recuerda que los ataques informáticos son variados y cada vez más sofisticados. Por este motivo, el mercado demanda que las organizaciones empleen soluciones de seguridad informática más avanzadas y con capacidad de ser escalados para hacerle frente a los cambios de tendencia que transcurren cada año.

Tal vez te interese leer=>¿Qué es la acreditación FIRST en ciberseguridad?

Por estos motivos, en WIN Empresas, contamos con un amplio abanico de soluciones contra ataques informáticos desarrolladas con nuestros partners de clase mundial como Fortinet, Palo Alto, TrelliX y Sophos.

Mezclando experiencia y know-how para brindar al mercado corporativo soluciones que realmente protejan el activo más valioso de toda organización. Visita nuestro portafolio y solicita una asesoría personalizada.




Suscríbete a nuestro blog

y recibe nuestros contenidos semanales

Solicita más información