Mi respuesta inicial a esta pregunta sería “todas”, sin embargo, lo interesante de esta industria es que siempre hay algo nuevo a la vuelta de la esquina. A medida que las cosas como IoT (Internet de las cosas) se expande, también lo hacen las amenazas para comprometerlas.
Centrémonos en algunas cosas que vemos habitualmente en nuestros Centros de Operaciones de Seguridad:
Malware: está en todas partes, es abundante, es una y otra vez la causa o parte de cada incidente importante de seguridad cibernética en la actualidad. El ransomware está arrasando con el mundo causando todo tipo de interrupciones en las redes corporativas y privadas. Los troyanos de acceso remoto son las variantes sigilosas a menudo casi silenciosas de malware. Su único propósito es permanecer oculto y permitir el control de los sistemas informáticos a los delincuentes.
- ¿La ley cibernética tiene un alcance?
- ¿Son 2 rondas de hashing SHA256 una forma segura de almacenar contraseñas y otros datos confidenciales?
- ¿Son seguros los archivos de Office (Excel) 2016 protegidos con contraseña?
- ¿Cómo funcionan los certificados digitales usando SSL?
- ¿Cuál es la respuesta de Agile Software al documento que documenta cómo 1Password y otros administradores de contraseñas filtran contraseñas?
Ataques a aplicaciones web: si tiene un sitio web, se analizará y probará vulnerabilidades, punto. SQL Injection es la metodología de ataque líder utilizada con diferencia contra sitios web. También es una de las principales causas de grandes pérdidas de datos en las organizaciones. La inyección de comandos se hizo extremadamente popular después de los ataques de shellshock (que aún persisten hoy). Simplemente inyectando cadenas de comandos de Linux en sitios web resulta en el servidor subyacente para ejecutarlo, si es vulnerable. Esto permite a los hackers acceder directamente al servidor, a menudo con privilegios elevados.
Ataques distribuidos de denegación de servicio (DDoS): desde los primeros días de “inundaciones de ping”, DoS y DDoS han sido métodos para cerrar redes. Sea utilizado en motivaciones políticas, hacktivismo, extorsión o distracción, sus técnicas y efectividad continúan atormentando a las organizaciones. El descubrimiento de la botnet Mirai construida principalmente con cámaras IP y enrutadores domésticos comprometidos mostró al mundo cuán mortales pueden ser los ataques. Con volúmenes de tráfico que alcanzan los 1 Tbit / s reportados, eso es suficiente para derribar una gran infraestructura a Internet.