CategoríaTecnología

Ciberseguridad: Tipos de ataques y en qué consisten

Tiempo de lectura: 11 min
2911

Los ciberataques golpean a las empresas cada día. John Chambers, CEO de la multinacional Cisco dijo: «existen dos tipos de empresas: aquellas que han sido hackeadas y aquellas que han sido hackeadas pero no lo saben». Para combatir un mundo donde la seguridad informática se ha convertido en uno de los pilares de las organizaciones, en este artículo te explicamos los distintos tipos de ataques en ciberseguridad y en qué consisten. ¡Sigue leyendo!

Te puede interesar: Máster en Ciberseguridad. Gestión y Análisis de la Seguridad Informática

Tipos de ataques en ciberseguridad: ¿Qué es un ciberataque?

Para empezar, ¿qué es un ciberataque? Un ciberataque es un conjunto de acciones ofensivas contra sistemas de información. Estos pueden ser bases de datos, redes informáticas, etc. El objetivo es dañar, alterar o destruir organizaciones o personas. Además, pueden anular los servicios que prestan, robar datos o usarlos para espiar.

Vivimos en una era digital. Hoy en día la mayoría de las personas utilizan un ordenador con Internet. Por eso, debido a la dependencia de las herramientas digitales, la actividad informática ilegal crece sin parar y busca nuevas y más efectivas formas de delinquir.

Podemos clasificar los tipos de ataques de ciberseguridad en tres categorías:

  • Phishing atacks
  • Malware attacks
  • Web attacks

Phishing

El phising es un tipo de ingeniería social que se emplea, por lo general, para robar datos de usuario. Pueden ser números de tarjetas de crédito o contraseñas, por ejemplo. Ocurre cuando un delincuente se hace pasar por una persona de confianza. Entonces, engaña a la víctima para que abra un mensaje de texto, correo electrónico o SMS mediante un enlace malicioso. Este enlace puede causar la congelación de un sistema ransomware, revelar información confidencial o instalar malware.

Se trata de una técnica sencilla y muy fácil de utilizar, por eso es una de las más peligrosas. Puede tener resultados desastrosos. Para un individuo, puede suponer el robo de identidad, de fondos o la realización de compras no autorizadas.

Spear Phishing

Por otro lado, los spear phishing son ataques informáticos que tienen como objetivo una persona o empleado específico de una compañía en concreto. Para llevar a cabo este tipo de ataques los criminales recopilan meticulosamente información sobre la víctima para ganarse su confianza. Caer en estos ataques suele ser muy usual, ya que un correo bien elaborado, ya sea con enlace o documento adjunto malicioso, es muy difícil de distinguir de uno legítimo.

Esta técnica se utiliza mucho para atacar empresas, bancos o personas influyentes.

Whaling

En el tercer lugar de la lista de tipos de ataques en ciberseguridad nos encontramos los ataques whaling. Estos ataques se centran en un perfil de alto directivo, como CEOs o CFOs. El objetivo, igual que los anteriores, es robar información vital, ya que aquellos que ocupan puestos altos en una empresa suelen tener acceso ilimitado a información confidencial. En la mayoría de estas estafas llamadas «caza de ballenas» el delincuente manipula a la víctima para permitir transferencias electrónicas de alto valor.

La frase «caza de ballenas» hace referencia al tamaño del ataque, ya que las ballenas son atacadas dependiendo de su posición dentro de la organización. Este tipo de ataques son más fáciles de detectar en comparación con los phishing estándar. Los responsables de seguridad informática de una empresa pueden disminuir la efectividad de este pirateo.

Malware o software malicioso

En segundo lugar, entre los tipos de ataques en ciberseguridad se encuentran los malware. Un malware es un código creado para corromper sigilosamente un sistema informático. Es un término amplio que describe cualquier programa o código malicioso perjudicial para los sistemas. Un malware intrusivo invade, daña o deshabilita ordenadores, sistemas informáticos, móviles, etc. asumiendo el control de las operaciones.

El objetivo del malware suele ser sacarle dinero al usuario de forma ilícita. Aunque este por lo general no puede dañar el hardware de los sistemas, sí puede robar, cifrar, borrar datos, o secuestrar funciones básicas de un ordenador, así como espiar su actividad sin que nadie lo note.

Los malware incluyen muchos tipos de softwares maliciosos, como spyware, ransomware, troyanos, etc.

Ransomware o secuestro de datos

El ransomware es un software malicioso que al penetrar en nuestro equipo le otorga al hacker la capacidad de bloquear un dispositivo desde una ubicación remota. También a encriptar los archivos quitándole al usuario el control de toda la información y datos almacenados.

En cuanto a su método de propagación, los ransomware normalmente se transmiten como un troyano. Es decir, infectando el sistema operativo. Por ejemplo, descargando un archivo o explotando una vulnerabilidad del software. El ciberdelincuente, que ha cifrado los archivos del sistema operativo inutilizando el dispositivo, suele pedir un rescate a cambio de quitar la restricción a los documentos.

Descargas automáticas

Las descargas automáticas para propagar malware son uno de los métodos más comunes entre los tipos de ataques en ciberseguridad. Los ciberdelincuentes buscan páginas web inseguras y plantan un script malicioso en el código HTTP o PHP en una de ellas. Este script puede instalar malware directamente en el dispositivo del usuario que visite el sitio. También puede coger la forma en un iframe que redirige a la víctima a un sitio controlado por los atacadores. Estos ataques se llaman «descargas automáticas» porque no requieren ninguna acción por parte de la víctima. Solo tiene que visitar dicha web.

Estudio

Estudio Radiografía del Sector Digital 2020

Descargar

Troyano

Un troyano es un programa de software malicioso que intenta camuflarse como herramienta útil. Se propagan al parecer un software y persuadir a una víctima para que lo instale. Los troyanos se consideran entre los tipos de ataques en ciberseguridad más peligrosos, a menudo diseñados para robar información financiera.

Master en Ciberseguridad. Gestión y Análisis de la Seguridad Informática

Adquiere el conocimiento técnico necesario para una correcta gestión del entorno en ciberseguridad.

¡Quiero informarme!

Los usuarios son engañados por alguna forma de ingeniería social para que carguen y ejecuten troyanos en sus sistemas. Una vez activados, estos permiten a los cibercriminales espiarte o robar tu información confidencial. A diferencia de virus y gusanos, los troyanos no pueden autorreplicarse.

Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.

Ataques a una web

Inyección sql

Entre los tipos de ataques en ciberseguridad más conocidos se encuentra la Inyección SQL. Se trata de un método de infiltración de un código intruso que se aprovecha de una vulnerabilidad informática presente en una aplicación. Es decir, se aprovechan de errores de diseño habituales en las páginas web. La amenaza de las inyecciones SQL supone un grave problema de seguridad relacionado con las bases de datos. Se emplean para manipular, robar o destruir datos.

Los ciberdelincuentes son capaces de inyectar consultas SQL maliciosas en el campo de entrada de una web, engañar a la aplicación para que haga uso de los comandos que deseen y acceder a la base de datos que quieran.

Un ataque de inyección SQL puede ralentizar el funcionamiento de una web, el robo, la pérdida o la corrupción de datos, la denegación de acceso de cualquier compañía o incluso la toma del control absoluto del servidor.

XSS o Cross Site Scripting

Los ataques XSS utilizan recursos web de terceros para ejecutar secuencias de comandos en el navegador web de la víctima o en la aplicación programable.

Son una especie de inyección en la que el atacante envía secuencias de comandos maliciosos al contenido de páginas web para desacreditarlas. Esto ocurre cuando una fuente dudosa puede adjuntar su propio código en las aplicaciones web. Este se envía en formas de fragmentos de código Javascript ejecutados por el navegador de la víctima.

Los exploits pueden incluir scripts ejecutables maliciosos en muchos idiomas, incluidos Flash, HTML, Java y Ajax. Los ataques XSS pueden ser muy devastadores. Sin embargo, aliviar las vulnerabilidades que permiten estos ataques es relativamente simple.

Los ciberataques más importantes de 2021 en España

El impulso de la digitalización este último año a causa de la pandemia ha dejado al descubierto una notable falta de seguridad cibernética en las organizaciones. De hecho, según Datos101, en 2021 se producen 40.000 ciberataques al día en España, lo que supone un incremento del 125% con respecto al pasado año. Con el propósito de concienciar sobre la importancia de proteger la información y las herramientas que la gestionan, así como los distintos tipos de ataques de ciberseguridad, cada 30 de noviembre se celebra el Día Internacional de la Seguridad de la Información. Por eso y para poner sobre la mesa su relevancia explicamos cuáles han sido los ataques de ciberseguridad más impactantes de 2021 en España:

Servicio Público de Empleo Estatal (SEPE)

El Servicio Público de Empleo Estatal, entidad que se encarga de la gestión de las prestaciones por desempleo, fue víctima de un ciberataque el 9 de marzo. Su sistema informático quedó paralizado durante días impidiendo el acceso a su página web, provocando el retraso en la gestión de centenares de miles de citas en todo el país y haciendo que miles de personas sufrieran retrasos en sus prestaciones por desempleo. Este ataque fue realizado con el ransomware Ryuk, que lleva años causando mucho daño a las empresas.

Acer

La multinacional taiwanesa de tecnología Acer, una de las más importantes de la industria, sufrió en marzo también un ataque de ransomware. Los delincuentes, que infectaron sus sistemas, pidieron uno de los mayores rescates pedidos hasta la fecha: 50 millones de dólares, a cambio de descifrar los archivos que habían sido encriptados. Además, los responsables del ataque compartieron algunas imágenes de ciertos archivos robados como pruebas. La propia empresa no descartó que los datos de sus usuarios hubieran caído en manos de los cibercriminales.

Glovo

La empresa digital española de compra y reparto a domicilio hizo público que el 29 de abril había sufrido un acceso no autorizado a sus sistemas a través de una antigua interfaz del panel de administración. De hecho, la revista Forbes aseguró que el hacker había puesto a la venta en internet tanto el acceso a los datos de las cuentas de clientes y repartidores con el potencial de modificar la contraseña de dichas cuentas. A pesar de que no hubo datos bancarios ni especialmente sensibles revelados, los datos afectados no estaban cifrados de forma correcta.

Phone House

La empresa Phone House sufrió un ataque cibernético el 11 de abril que dejó al descubierto datos sensibles de millones de clientes de la cadena de servicios de telecomunicaciones. El ataque se realizó mediante ransomware y, según una nota que dejaron los ciberdelincuentes en la Dark Web, se habría robado información de más de 3 millones de consumidores a cambio de un rescate. En el caso de no pagarse, aparte de publicarse, se enviarían tanto a los socios de Phone House como a la propia competencia. 

Ayuntamientos españoles

Volviendo a las instituciones públicas, otro de los ciberataques más sonados del año ha sido el de los ayuntamientos de algunas ciudades españolas. Los hackers atacaron a la empresa de alojamiento en la nube ASAC el 8 de mayo, dejando los sistemas y páginas web de ciudades como Fuenlabrada, Oviedo o Vinarós sin conexión, entre otros servicios. Entre las organizaciones afectadas, también se encontraban el Tribunal de Cuentas y el Consejo de Seguridad Nacional (CNS), entre otras. Los delincuentes consiguieron cifrar parte de los sistemas e introducir el ransomware Zeppelin, aunque en este caso se pudo preservar la confidencialidad de los datos.

MediaMarkt

A principios de este mes, en plena preparación de la campaña de Black Friday, de nuevo un ataque de ransomware bloqueó los servidores de MediaMarkt viéndose afectadas sus tiendas en España, Alemania, Bélgica y Holanda. Según un correo interno filtrado, hubo más de 3.000 sistemas Windows perjudicados por este ciberataque, además de bloquear todas las gestiones de la web, por lo que se pidió a los empleados que desconectaran sus ordenadores. En algunos casos, esta desconexión afectó directamente a las cajas registradoras, conectadas directamente con los servidores.

Aunque la digitalización supone grandes avances para las organizaciones, la exposición a los ciberataques ha aumentado a la par. Las amenazas de phishing y ransomware son las más comunes en la actualidad, según un estudio de IBM. Desde marzo de 2020, esas estafas se han incrementado en un 6.000% en todo el mundo. Además, según datos de CheckPoint, una nueva organización se convierte en víctima cada diez segundos en todo el mundo.

¿Qué te ha parecido este artículo sobre los tipos de ataques en ciberseguridad? ¡Déjanos tus comentarios y comparte!

Y si quieres convertirte un experto en la materia, fórmate con nuestro Master en Ciberseguridad. Gestión y Análisis de la Seguridad Informática. Conoce las vulnerabilidades del ciberespacio y de los servicios que se proporcionan. Uno de los principales riesgos para la continuidad y el crecimiento de las empresas. ¡Te esperamos!

Master en Ciberseguridad. Gestión y Análisis de la Seguridad Informática

Adquiere el conocimiento técnico necesario para una correcta gestión del entorno en ciberseguridad.

¡Quiero informarme!

Elena Bello

Periodista especializada en comunicación corporativa. Departamento de Marketing y Comunicación de IEBS Business School. Leer más

Deja una respuesta

Síguenos en las redes