Oye,
Leer: Ciberataques: conoce a tu enemigo
Los ciberataques regularmente encabezan la lista de las mayores amenazas que enfrentan las empresas, con el 85% de las organizaciones que dicen estar preocupadas por ser golpeadas este año [1].
- ¿Qué es un programa de software antivirus confiable para Android que también es gratuito?
- ¿Realmente necesitamos contraseñas más fuertes con mayúsculas, números y caracteres especiales?
- ¿Qué hizo que el ataque Dyn DDoS del 21 de octubre fuera único?
- ¿Cómo me convierto en un profesional de seguridad cibernética?
- ¿Es posible hacer un virus informático que elimine otros virus?
Con los ciberdelincuentes cada vez más sofisticados y organizados, los ataques son más frecuentes, perjudiciales e impredecibles que nunca. Mientras tanto, las nuevas tecnologías, como los dispositivos móviles, la nube y el Internet de las cosas, les están dando a los atacantes aún más acceso a sus valiosos sistemas y datos.
Los ataques cibernéticos y las infracciones de datos a menudo se agrupan, cuando de hecho hay muchos culpables diferentes, diseñados para acceder y atacar sus sistemas de diferentes maneras. Además, se están transformando y evolucionando constantemente, por lo que las empresas deben permanecer constantemente vigilantes.
Todos estamos familiarizados con la terminología intimidante de ciberataque, ya sea ransomware, phishing, bots o gusanos. Pero, ¿cuántos de nosotros sabemos realmente qué es esto y cómo funciona?
Aquí hay un resumen de los mayores ciber culpables:
Phishing, Spear-phishing y caza de ballenas
Uno de los tipos más populares de ciberataque, el phishing implica que el atacante envía correos electrónicos a múltiples destinatarios, haciéndose pasar por una empresa de buena reputación. El correo electrónico contendrá malware en un enlace o archivo adjunto, o le pedirá al destinatario que ingrese detalles confidenciales de cuenta o contraseña, lo que permitirá a los atacantes piratear su PC o cuentas. Si bien muchos de estos correos electrónicos pueden parecer sospechosos, algunos son sorprendentemente convincentes y se envían en masa, siempre se sorprende a alguien eventualmente.
Las variedades de phishing incluyen phishing, donde los atacantes atacan a una empresa o individuo en particular, y la caza de ballenas, donde los ejecutivos de alto rango están específicamente dirigidos, lo que puede ser muy dañino si tiene éxito.
Ransomware
Como su nombre lo indica, el ransomware infecta su computadora y mantiene sus datos en rescate, exigiendo sumas significativas para su lanzamiento. Es una amenaza creciente para las PYME, con un informe de Kaspersky Lab que revela un aumento en los ataques en el primer trimestre de 2016.
El ransomware generalmente accede a su computadora a través de un correo electrónico de phishing enviado a empleados desprevenidos, aunque nuevas tácticas han visto anuncios de secuestro de ransomware en sitios de noticias populares, con el New York Times, BBC y AOL a principios de este año.
Un clic en un enlace o archivo adjunto infectado y está en su sistema, casi imposible deshacerse de él sin pagar.
Gusanos
Un tipo de malware, los gusanos han existido durante muchos años, con el primero creado en 1988 como una forma inocente de probar las redes de computadoras. Desde entonces, se han utilizado con efectos devastadores, penetrando computadoras vulnerables, antes de replicarse y extenderse dentro de una red. Uno de los ataques de gusanos más famosos fue en MySpace en 2005, que se extendió a más de un millón de computadoras en 20 horas.
Los gusanos a menudo se usan para robar información confidencial o convertir las computadoras en ‘zombies’ o ‘bots’ controlados a distancia, que luego se usan para atacar más sistemas. Se estima que en cualquier momento hay varios millones de computadoras ‘zombies’ en Internet.
Están surgiendo nuevos tipos de gusanos todo el tiempo, incluidos los ‘gusanos sin cabeza’, que se dirigen a los llamados dispositivos ‘sin cabeza’ como teléfonos inteligentes, relojes inteligentes y hardware médico. ¡Algo a tener en cuenta en el futuro!
Ataques de máquina a máquina
Una amenaza creciente debido al aumento de los dispositivos conectados y el Internet de las cosas, funcionan al buscar vulnerabilidades en un dispositivo a través de un sitio web o aplicación maliciosa. Con más y más teléfonos inteligentes y tabletas utilizados con fines profesionales, esta es una ruta potencial de “puerta trasera” para acceder a datos valiosos y sistemas más profundos en el sistema. Con cada vez más dispositivos conectados, redes enteras podrían verse afectadas de esta manera en el futuro.
Ghostware
Por más aterrador que parezca, el ghostware es un tipo de malware diseñado para penetrar en las redes sin detección, robar datos confidenciales y luego cubrir sus huellas antes de que se vaya. Eso significa que es posible que no se dé cuenta de que su negocio se ha visto comprometido hasta que sea demasiado tarde, y es imposible encontrar la fuente de la violación.
Blastware
Similar al ghostware, esta vez el malware completa su tarea y luego destruye el sistema que ha infectado. Potencialmente, puede ser mucho más dañino por esta razón, sin embargo, al menos sabrá que su sistema se ha visto comprometido.
DDoS
El tipo de ataque que acabó con los ataques de Pokemon GO, DDOS (Denegación de servicio) está en aumento, con Arbor Networks detectando un 73 por ciento más este año en comparación con 2015. Trabajan inundando los servidores de una empresa con solicitudes, por lo que no pueden para hacer frente y cerrar. Eso deja a la empresa incapaz de operar por minutos, horas o incluso días, con impactos potencialmente catastróficos a largo plazo.
Virus troyano
Una vez más, la clave está en el nombre, este tipo de malware es como un caballo de Troya que ingresa a su sistema bajo la apariencia de un software legítimo. Una vez allí, puede realizar una serie de funciones, como eliminar, modificar o robar datos. A diferencia de los gusanos y los virus, no pueden replicarse, sin embargo, pueden ser igual de dañinos.
Amenaza interna
Por último, pero no menos importante, una de las mayores amenazas está mucho más cerca de casa: su propia gente. Un informe reciente de Verizon encontró que el 16 por ciento de todas las violaciones de datos en realidad se originan por abuso de privilegios y privilegios, donde alguien con acceso al sistema roba datos o se convierte en un hacker interno. La mayoría de estos ataques (34%) están motivados por ganancias financieras, aunque una cuarta parte (25%) están relacionados con el espionaje y el robo de propiedad intelectual.
¡Es imposible enumerar todas las variaciones de ciberataques y malware ya que hay cientos y se desarrollan nuevas todo el tiempo! Pero esta lista proporciona una instantánea de algunas de las mayores amenazas que enfrentan las empresas en este momento, y la importancia de tomar medidas preventivas para proteger su negocio de un ataque.