¿Cuáles son algunos ciberataques bien conocidos?

Leer: Seis de los ciberataques más aterradores de la historia

La época más espeluznante del año está sobre nosotros, así que pensamos que podríamos ayudarlo a entrar en el espíritu (!), Con un resumen de algunos de los ciberataques más aterradores de la historia. ¡Simplemente no los lea solo!

El gusano de la fatalidad

Por espeluznantes que parezcan, los gusanos pueden ser enormemente destructivos, penetrando computadoras vulnerables, antes de replicarse y extenderse rápidamente dentro de una red. Uno de los gusanos más terroríficos surgió en 2004, con el nombre muy apropiado Mydoom. Aparecería como un error inocente de correo electrónico que una vez ejecutado se enviaría a toda su libreta de direcciones y se difundiría a través de su red. Sus efectos fueron catastróficos, causando un daño estimado de $ 38.5 mil millones, y aparentemente todavía está activo de alguna forma hoy. ¡Así que tenga cuidado!

Explosión desencadenada por Cyber

Tendemos a pensar que los ataques cibernéticos causan el tiempo de inactividad del sistema, la pérdida de detalles del cliente o la divulgación de información confidencial, sin embargo, un ataque a un oleoducto turco en 2008 causó una explosión real. Los piratas informáticos, que se rumoreaba que estaban conectados a Rusia, pudieron apagar las alarmas, cortar las comunicaciones y luego superpresurizar el petróleo crudo en la línea, lo que provocó la explosión. Se dijo que el impacto comercial fue de miles de millones de dólares, mientras que también le mostró al mundo de lo que es capaz un ataque cibernético.

Sangrado del corazón

No es tanto un ataque como un agujero muy serio en su chaleco antibalas, Heartbleed fue un error de seguridad descubierto en 2014, que afecta a cualquiera que use la biblioteca de software OpenSSL, según los informes, alrededor de dos de cada tres servidores en la web. El error permitió a los atacantes extraer datos de la memoria de cualquier servidor afectado, con el potencial de exponer una gran cantidad de información confidencial. Y si bien se ordenó rápidamente la cirugía de emergencia para solucionar el problema, fue una llamada de atención a las vulnerabilidades que pueden existir en la web y la complacencia de las organizaciones que usan software ‘seguro’.

Esqueletos en el armario

Millones de philanderers tuvieron el susto de sus vidas en julio de 2015, cuando descubrieron que sus datos personales habían sido robados de Ashley Madison , el ahora infame sitio de conexión para infieles. El ataque fue el trabajo de un grupo que se hacía llamar “El Equipo de Impacto”, que exigió que el sitio fuera eliminado en un mes o los datos se harían públicos. Cuando Ashley Madison se negó, el grupo se mantuvo fiel a su palabra, exponiendo a millones de usuarios aterrorizados e inmediatamente sumiendo miles de matrimonios en crisis.

Huellas dactilares robadas

También en julio de 2015, la Oficina de Administración de Personal de EE. UU. Anunció que había sido golpeada por una violación de datos, descrita como una de las más grandes en afectar los datos del gobierno del país. El ataque provocó la pérdida de números de la Seguridad Social, así como nombres, fechas y lugares de nacimiento, direcciones e incluso huellas digitales. Más tarde se descubrió que la violación afectó a 21.5 millones de personas, con 5.6 millones de huellas dactilares robadas como parte del ataque.

Apocalipsis en internet

Es la peor pesadilla de muchas personas. Sin Twitter, sin Spotify, sin Airbnb … ¡sin Netflix! Bueno, eso es exactamente lo que sucedió este octubre cuando múltiples ataques causaron una interrupción generalizada en algunos de los sitios web más populares de Internet. El culpable fue un gran ataque de denegación de servicio. (DDoS) dirigido a Dyn, una de las principales empresas que ejecuta el sistema de nombres de dominio (DNS) de Internet. Significaba que cada vez que los usuarios intentaban alcanzar un nombre de dominio atendido por Dyn (¡y hay muchos!), Simplemente no había forma de llegar allí. Cosas de miedo de hecho!

¿Te preocupa tener pesadillas cibernéticas este Halloween? Entonces es posible que desee pensar en invertir en un seguro de responsabilidad cibernética . Cubriéndolo por incumplimiento de las leyes de protección de datos (cuando sea asegurable por ley) y su responsabilidad por el manejo de datos, también puede proporcionar cobertura por extorsión, costos de rectificación del sistema, más gastos de relaciones públicas y pérdidas financieras debido al tiempo de inactividad del sistema. ¡Para que puedas dormir más profundamente!

En un orden aproximadamente cronológico:

Virus Ping-Pong, esta fue la primera vez que vi mi computadora haciendo algo que no le pedí.

Morris worm: el primer gusano altamente exitoso, máquinas UNIX infectadas.

CIH, también conocido como Chernobyl: infecta la mayoría de las computadoras con Windows en el mundo, todos temen usar sus computadoras el 26 de abril (si lo hace, destruye su tabla de particiones y el sector de arranque; si no tiene suerte, también destruye su BIOS de la placa base).

Melissa, ILOVEYOU: infecta a decenas de millones de usuarios al propagarse a través de MS Outlook.

Code Red (gusano informático): el primer gusano altamente exitoso en Internet moderno, comienza a propagarse tan rápidamente que satura las conexiones troncales y no hace mucho daño. La próxima versión tendrá en cuenta la topología de la red (la primera versión intentó propagarse a direcciones IP aleatorias).

Slammer: el gusano de propagación más rápida, infecta a 75 000 computadoras en los primeros 10 minutos (y, nuevamente, rompe Internet en el proceso).

Blaster (gusano informático): infecta la mayoría de las computadoras con Windows en el mundo, debido a la naturaleza no determinista del exploit que a veces hace que los objetivos se reinicien. Esto es lo que hace que Microsoft comience a tomarse en serio la seguridad, hacen un giro de 180 grados aquí.

Agobot: la primera vez que se utilizan prácticas sólidas de desarrollo de software para desarrollar un marco de escritura de gusanos extensible y orientado a objetos. No hace falta decir que se vuelve extremadamente popular.

Suplantación de identidad de DNS: se publica un ataque simple que puede secuestrar conexiones de red desde cualquier lugar de Internet. El mundo lucha por implementar extensiones de seguridad del sistema de nombres de dominio para evitarlo.

Stuxnet: apunta a las centrífugas de enriquecimiento de uranio al hacer que giren de una manera que se destruyan a sí mismas. Teóricamente podría comprometer las características de seguridad de una planta de energía nuclear.

CryptoLocker: infecta tu computadora y encripta tus archivos. Los autores de virus se dieron cuenta de que lo más importante en su PC no es su sistema operativo, ni el BIOS, sino sus datos. Si desea recuperarlo, debe pagar.

Heartbleed: una vulnerabilidad en una biblioteca SSL popular, permite la extracción de información privada del servidor, posiblemente claves privadas.

Shellshock (error de software): se descubre una vulnerabilidad de más de 25 años en bash que hace que ejecute código desde variables de entorno. Como muchos tipos de aplicaciones usan bash para invocar programas externos, resultó que casi todo era vulnerable durante todo el tiempo. (¡Gracias a Aaron Shbeeb por recordármelo!)

Wendy’s ha reportado una importante violación de datos, con al menos 1.025 de sus restaurantes seleccionados y la información de tarjetas de débito y crédito robada. Aunque la compañía no especificó cuántos clientes se vieron afectados, confirmó que todos los restaurantes seleccionados Se ha informado que el malware instalado en los puntos de venta fue el origen de la violación masiva de datos, y la cadena de restaurantes declaró públicamente que confiaba en que la amenaza había sido eliminada.

El ciberataque masivo golpea a la cadena alimentaria estadounidense Wendy’s

Aquí hay algunos tipos conocidos de ciberataques: CRÍMENES DE SEGURIDAD CIBERNÉTICA visite el enlace para obtener información detallada.

Hola,

Acabo de subir un video sobre los ciberataques más aterradores de la historia, así que míralo y disfruta de estos 13 trucos conocidos y atemorizantes que ocurrieron no hace mucho …