¿Cuáles son algunos delitos cibernéticos comunes?

Oye,

Leer: Ciberataques: conoce a tu enemigo

Los ciberataques regularmente encabezan la lista de las mayores amenazas que enfrentan las empresas, con el 85% de las organizaciones que dicen estar preocupadas por ser golpeadas este año [1].

Con los ciberdelincuentes cada vez más sofisticados y organizados, los ataques son más frecuentes, perjudiciales e impredecibles que nunca. Mientras tanto, las nuevas tecnologías, como los dispositivos móviles, la nube y el Internet de las cosas, les están dando a los atacantes aún más acceso a sus valiosos sistemas y datos.

Los ataques cibernéticos y las infracciones de datos a menudo se agrupan, cuando de hecho hay muchos culpables diferentes, diseñados para acceder y atacar sus sistemas de diferentes maneras. Además, se están transformando y evolucionando constantemente, por lo que las empresas deben permanecer constantemente vigilantes.

Todos estamos familiarizados con la terminología intimidante de ciberataque, ya sea ransomware, phishing, bots o gusanos. Pero, ¿cuántos de nosotros sabemos realmente qué es esto y cómo funciona?

Aquí hay un resumen de los mayores ciber culpables:

Phishing, Spear-phishing y caza de ballenas

Uno de los tipos más populares de ciberataque, el phishing implica que el atacante envía correos electrónicos a múltiples destinatarios, haciéndose pasar por una empresa de buena reputación. El correo electrónico contendrá malware en un enlace o archivo adjunto, o le pedirá al destinatario que ingrese detalles confidenciales de cuenta o contraseña, lo que permitirá a los atacantes piratear su PC o cuentas. Si bien muchos de estos correos electrónicos pueden parecer sospechosos, algunos son sorprendentemente convincentes y se envían en masa, siempre se sorprende a alguien eventualmente.

Las variedades de phishing incluyen phishing, donde los atacantes atacan a una empresa o individuo en particular, y la caza de ballenas, donde los ejecutivos de alto rango están específicamente dirigidos, lo que puede ser muy dañino si tiene éxito.

Ransomware

Como su nombre lo indica, el ransomware infecta su computadora y mantiene sus datos en rescate, exigiendo sumas significativas para su lanzamiento. Es una amenaza creciente para las PYME, con un informe de Kaspersky Lab que revela un aumento en los ataques en el primer trimestre de 2016.

El ransomware generalmente accede a su computadora a través de un correo electrónico de phishing enviado a empleados desprevenidos, aunque nuevas tácticas han visto anuncios de secuestro de ransomware en sitios de noticias populares, con el New York Times, BBC y AOL a principios de este año.

Un clic en un enlace o archivo adjunto infectado y está en su sistema, casi imposible deshacerse de él sin pagar.

Gusanos

Un tipo de malware, los gusanos han existido durante muchos años, con el primero creado en 1988 como una forma inocente de probar las redes de computadoras. Desde entonces, se han utilizado con efectos devastadores, penetrando computadoras vulnerables, antes de replicarse y extenderse dentro de una red. Uno de los ataques de gusanos más famosos fue en MySpace en 2005, que se extendió a más de un millón de computadoras en 20 horas.

Los gusanos a menudo se usan para robar información confidencial o convertir las computadoras en ‘zombies’ o ‘bots’ controlados a distancia, que luego se usan para atacar más sistemas. Se estima que en cualquier momento hay varios millones de computadoras ‘zombies’ en Internet.

Están surgiendo nuevos tipos de gusanos todo el tiempo, incluidos los ‘gusanos sin cabeza’, que se dirigen a los llamados dispositivos ‘sin cabeza’ como teléfonos inteligentes, relojes inteligentes y hardware médico. ¡Algo a tener en cuenta en el futuro!

Ataques de máquina a máquina

Una amenaza creciente debido al aumento de los dispositivos conectados y el Internet de las cosas, funcionan al buscar vulnerabilidades en un dispositivo a través de un sitio web o aplicación maliciosa. Con más y más teléfonos inteligentes y tabletas utilizados con fines profesionales, esta es una ruta potencial de “puerta trasera” para acceder a datos valiosos y sistemas más profundos en el sistema. Con cada vez más dispositivos conectados, redes enteras podrían verse afectadas de esta manera en el futuro.

Ghostware

Por más aterrador que parezca, el ghostware es un tipo de malware diseñado para penetrar en las redes sin detección, robar datos confidenciales y luego cubrir sus huellas antes de que se vaya. Eso significa que es posible que no se dé cuenta de que su negocio se ha visto comprometido hasta que sea demasiado tarde, y es imposible encontrar la fuente de la violación.

Blastware

Similar al ghostware, esta vez el malware completa su tarea y luego destruye el sistema que ha infectado. Potencialmente, puede ser mucho más dañino por esta razón, sin embargo, al menos sabrá que su sistema se ha visto comprometido.

DDoS

El tipo de ataque que acabó con los ataques de Pokemon GO, DDOS (Denegación de servicio) está en aumento, con Arbor Networks detectando un 73 por ciento más este año en comparación con 2015. Trabajan inundando los servidores de una empresa con solicitudes, por lo que no pueden para hacer frente y cerrar. Eso deja a la empresa incapaz de operar por minutos, horas o incluso días, con impactos potencialmente catastróficos a largo plazo.

Virus troyano

Una vez más, la clave está en el nombre, este tipo de malware es como un caballo de Troya que ingresa a su sistema bajo la apariencia de un software legítimo. Una vez allí, puede realizar una serie de funciones, como eliminar, modificar o robar datos. A diferencia de los gusanos y los virus, no pueden replicarse, sin embargo, pueden ser igual de dañinos.

Amenaza interna

Por último, pero no menos importante, una de las mayores amenazas está mucho más cerca de casa: su propia gente. Un informe reciente de Verizon encontró que el 16 por ciento de todas las violaciones de datos en realidad se originan por abuso de privilegios y privilegios, donde alguien con acceso al sistema roba datos o se convierte en un hacker interno. La mayoría de estos ataques (34%) están motivados por ganancias financieras, aunque una cuarta parte (25%) están relacionados con el espionaje y el robo de propiedad intelectual.

¡Es imposible enumerar todas las variaciones de ciberataques y malware ya que hay cientos y se desarrollan nuevas todo el tiempo! Pero esta lista proporciona una instantánea de algunas de las mayores amenazas que enfrentan las empresas en este momento, y la importancia de tomar medidas preventivas para proteger su negocio de un ataque.

Estos son algunos de los tipos más comunes de cibercrimen,

Robo

Muchos robos ocurren en línea, especialmente cuando se trata de trabajos artísticos en forma de escritura, música, películas y más.

El robo de identidad

Probablemente el tipo de crimen cibernético más devastador es el robo de identidad. Quienes usan la World Wide Web para realizar compras corren un mayor riesgo de que les roben su identidad. Los delincuentes que son realmente buenos en lo que hacen pueden acceder a la información de la cuenta bancaria de un individuo, números de tarjetas de crédito y débito, información del Seguro Social y más.

Hackear

Los hackers pueden acceder a la información personal de otra persona a través de Internet, ya sea el sitio web de una empresa, la página de redes sociales de una persona o una cuenta de correo electrónico. Sin embargo, no importa a qué tipo de cuenta se acceda, se puede hacer mucho daño.

Acecho

El acoso cibernético es otro tipo común de delito cibernético. Los acosadores acosarán continuamente a otro usuario en línea con mensajes y correos electrónicos amenazantes. Los acosadores a menudo usan esta táctica para atacar a otros estudiantes. El acoso cibernético es un delito grave, especialmente si evoluciona hacia el acoso en el mundo real.

Para obtener más información sobre la ciberseguridad y su prevención, me gustaría sugerirle que se una a las comunidades relacionadas con la ciberseguridad. Software de evaluación de riesgos y ciberseguridad compatible con HIPAA | Opsfolio Community es una de las mejores comunidades a las que solía referirme para temas relacionados con la seguridad cibernética. Archivos de infografías | Opsfolio: esta página en la comunidad mencionada es una referencia muy interesante para las amenazas cibernéticas, especialmente para varios tipos de ransomware.

Algunos delitos cibernéticos comunes que uno debe tener en cuenta son la piratería, el phishing, el acoso en línea y más. Por lo tanto, siempre es aconsejable nunca compartir sus credenciales confidenciales con nadie, ya sean sus seres queridos o cercanos. Además, utilice el mejor software antivirus para mantener a raya los ataques maliciosos.

Si está interesado en realizar una prueba antivirus gratuita durante 30 días, haga clic aquí-REVE Descarga de antivirus | Prueba gratuita de antivirus | Descargar Antivirus en línea

Los delitos cibernéticos comunes son

  • Invasión de privacidad
  • Estafa de phishing
  • Acoso en línea
  • Acoso cibernético
  • Diseminación de virus
  • Jacking web
  • Identificar el robo y el fraude de tarjetas de crédito