¿Qué es un ciberataque?

Publicado: 2019-03-09
Tabla de contenido
  • Entonces, ¿qué es un ciberataque, exactamente?

  • ¿Por qué ocurren los ciberataques?

  • Bien, entonces, ¿quiénes son las personas detrás de estos ataques?

  • ¿Quiénes son las víctimas más comunes de los ataques cibernéticos?

  • Tipos de ciberataques

  • Conclusión

  • ¿Qué es un ciberataque?

    Puede pensar que está al tanto de lo que acecha en línea, pero puedo asegurarle que la mayoría de nosotros no tenemos una idea real de cómo otras personas y el malware que han creado pueden afectarnos a nosotros, nuestras máquinas o nuestra empresa.

    Esa es exactamente la razón por la que existe TechJury . Para ayudarlo a estar preparado, para ayudarlo a ver lo que la mayoría no puede y, sobre todo, para estar suficientemente informado sobre cómo funciona la Web.

    Comencemos con algunos números para ilustrar el daño que pueden causar los ataques de ciberseguridad , para que podamos llevar este programa a la carretera.

    • Hay un ataque de piratas informáticos en los EE. UU. Cada 39 segundos.
    • Cada día se producen más de 4000 ataques de ransomware.
    • En promedio, el 23,69% de las computadoras de los usuarios de Internet en todo el mundo experimentaron al menos un ataque de clase de malware.
    • El 91% de los ciberataques comienzan con un correo electrónico de phishing.
    • El costo promedio de registros perdidos / robados por persona es de $ 141
    • Se prevé que los daños relacionados con el delito cibernético alcancen los 6 billones de dólares anuales para 2021
    • Más del 75% de la industria de la salud se ha infectado con malware durante el último año.
    • Más de la mitad de las computadoras de China están infectadas con malware. (57,24%)

    Entonces, ¿qué es un ciberataque, exactamente?

    En resumen, el término " ciberataque " se aplica a cualquier situación en la que un pirata informático, o un grupo, intente poner en peligro un sistema informático, red o dispositivo con la intención de causar daño.

    Estos ataques tienen como objetivo cualquier cosa, desde gobiernos y empresas hasta usuarios en línea cotidianos. Varían en naturaleza y tienen diferentes formas de infligir daño.

    Podemos separarlos en dos categorías principales:

    • Ataques que tienen como objetivo paralizar un sistema o, finalmente, eliminarlo.
    • Ataques para obtener acceso a un sistema y / o sus datos.

    Estas dos categorías se dividen en varios tipos de ciberataques y las examinaremos en detalle en la siguiente sección.

    Los ataques que discutiremos son probablemente la mayor amenaza para la humanidad en este momento. Incluso más que armas nucleares, como señaló Warren Buffet.

    Esta es una razón de más para profundizar un poco más y ver las razones detrás de actividades tan dañinas. Explicaré por qué ocurren los ataques, quién los ejecuta y quiénes son sus víctimas.

    ¿Por qué ocurren los ciberataques?

    1. "Dinero, dinero, dinero"

    (Al igual que el grupo de pop sueco ABBA cantó hace más de cuatro décadas).

    Es la razón número uno que motiva a los piratas informáticos a inventar nuevas formas de acceder a un sistema. ¡Los números son, como era de esperar, alucinantes!

    Los ataques de ciberseguridad costarán a la economía mundial hasta $ 6 billones en 2021 , mientras que el daño en 2015 fue de “ Ahora, esta es la cantidad total de dinero que todos gastaremos de una forma u otra para mejorar la seguridad. Esto incluye la contratación de expertos y la cobertura de las pérdidas sufridas por empresas y particulares. En ese caso, ¿cuánto ganan realmente los ciberdelincuentes?

    El ciberdelito genera $ 1.5 mil millones en ganancias, mientras que los ciberdelincuentes ganan hasta $ 521 000 al año. ¿Y de dónde crees que proceden la mayoría de los piratas informáticos? ¿Te importaría adivinar? Y el ganador es ... ¡China!

    La República Popular China es el hogar de los ciberdelincuentes, responsables de casi el 41% de todos los ataques a la red . Compare el nivel de ingresos que acabamos de mencionar con el salario mínimo de China de $ 161.07- $ 348.02 (diferente para cada provincia) y podrá ver cómo el estilo de vida, que proporciona la piratería, puede ser bastante tentador.

    A continuación, se muestra cuánto contribuye cada tipo de ataque a los $ 1.5 mil millones en ganancias:

    2. Motivación política o social

    Los activistas de Internet, también conocidos como hacktivistas , utilizan la tecnología para promover una agenda política o un cambio social. Esto puede parecer inocente en un sentido ideológico. Sin embargo, la mayoría de los hacktivistas buscan y roban información que puede dañar a sus víctimas o detener el funcionamiento normal de su organización objetivo.

    Esto último ocurre mediante la realización de un ataque DoS (denegación de servicio, consulte los detalles a continuación), que podría calificar como uno de los principales ciberataques . Un buen ejemplo de un ataque DoS es cuando en 2007 Estonia fue golpeada por olas masivas de tráfico, dirigidas a diferentes instituciones. El resultado fue el colapso de los servicios bancarios en línea, los medios de comunicación y los organismos gubernamentales. Este ataque también se consideró un ejemplo de guerra cibernética. A menudo, se contrata a hacktivistas para realizar tales ataques, utilizando ejércitos de botnets para alcanzar ciertos objetivos.

    3. Por el desafío intelectual

    La mayoría de los piratas informáticos, cuando se les pregunta, afirman que esta es la razón número uno para piratear. Como era de esperar, no todos estos piratas informáticos infringen la ley.

    Dicho esto, ser capaz de ejecutar diferentes tipos de ataques de ciberseguridad y burlar a corporaciones y gobiernos de miles de millones de dólares podría ser más rentable en el lado equivocado de la ley, para aquellos que se preocupan por ese tipo de cosas.

    Estos son los tres principales motivadores detrás de cada ciberataque. Hemos cubierto el "por qué". Ahora echemos un vistazo al "Quién".

    Bien, entonces, ¿quiénes son las personas detrás de estos ataques?

    Todos hemos visto películas de hackers como "Hackers", "Swordfish" y "Blackhat". Ayudan a pintar la imagen del hacker como un hombre solitario con una sudadera oscura.

    Es posible que ya sospeche esto, pero Hollywood romantiza en gran medida el estilo de vida de los piratas informáticos con fines de lucro. En realidad, esta descripción solo se ajusta a un pequeño porcentaje de piratas informáticos. Por el contrario, los principales actores detrás de los grandes ciberataques son:

    • Delincuentes organizados: la organización moderna de delitos informáticos a gran escala se parece más a una corporación que a unos pocos individuos encapuchados en un sótano. Como los cárteles de la droga, son muy ágiles y, a menudo, más organizados que los expertos en seguridad que intentan detenerlos. Son responsables del 50% de todas las infracciones en 2018
    • Personas con información privilegiada : más de una cuarta parte de las violaciones de datos ( 28% ) involucran ayuda interna. Estos son empleados de una administración comercial o gubernamental. Podría suceder de mala gana, incluso instalando malware infectado desde un correo electrónico, permitiendo así que el ciberdelincuente obtenga acceso a la red.
    • Estados -nación: los actores del Estado-nación saben exactamente lo que están haciendo. Sin peligro de enjuiciamiento legal y con enormes recursos a su disposición, pueden causar caos en el extranjero o pueden ser contratados para espionaje o propaganda. Los actores afiliados al estado son responsables del 12% de las violaciones de datos.
    • Hacktivistas : estos chicos y chicas son una raza especial de hackers. Están motivados por la ideología y piratean por una causa. Uno de los grupos de hacktivistas más famosos es "Anónimo".
    • Criminales : no todo el mundo es un jugador de equipo. Los ataques cibernéticos más comunes los ejecuta una sola persona. Las estadísticas muestran que, con mayor frecuencia, se trata de un joven blanco.

    ¿Quiénes son las víctimas más comunes de los ataques cibernéticos?

    En general, puede ser cualquier persona: personas, empresas o instituciones gubernamentales.

    El cielo es el límite para los piratas informáticos. Solo en el Reino Unido, casi la mitad de las empresas (43%) y el 19% de las organizaciones benéficas sufrieron un ciberataque en los últimos 12 meses. El porcentaje se eleva a 72 entre las empresas de gran tamaño.

    En lo que respecta a las personas, ¡más de 1,5 millones son víctimas de delitos cibernéticos todos los días ! Y el 65% de los usuarios de Internet en todo el mundo han sido víctimas de varios tipos de ataques cibernéticos .

    Para que esto sea más fácil de procesar, aquí hay un cuadro que le muestra los objetivos más comunes de los delitos cibernéticos:

    Los individuos representan el 30% de todos los ataques, a pesar de que cualquier botín de tal ataque sería minúsculo en comparación. Aún así, esto puede explicarse fácilmente por los hechos de que 1) es más fácil piratear a una persona que a una empresa y 2) las secuelas de tales ataques son mucho menos duras que si un pirata informático es atrapado jugando con una organización o un organismo gubernamental.

    Tipos de ciberataques

    Ya mencioné las dos principales intenciones de los ciberataques. 1) para paralizar o destruir un sistema o 2) para tomar el control de él y / o sus datos. Ahora los dividiremos en sus categorías más específicas. Luego, veremos cómo se lleva a cabo exactamente cada tipo de ataque. También consideraremos las medidas que puede tomar para protegerse y / o proteger su negocio. Sin más preámbulos, permítanme presentarles los diferentes tipos de ciberataques :

    Software malicioso

    ¿Qué es?

    Abreviatura de software malicioso, el malware es el arma principal de los ciberataques. Está diseñado para dañar un sistema. Los virus , gusanos, troyanos y adware son ejemplos de malware, que puede ver en nuestra infografía. Son capaces de hacer que la computadora o la red no funcione o de otorgar acceso al atacante.

    ¿Cómo se entrega?

    En el pasado, el malware se enviaba manualmente al sistema a través de un disquete o un CD. Hoy en día, el 92% del malware se envía por correo electrónico.

    ¿Cómo proteger su sistema del malware?

    La mejor manera de prevenir una infección causada por malware en su sistema es evitar los correos electrónicos no deseados. También ayuda si utiliza un programa antivirus y lo mantiene actualizado periódicamente. Esto contribuirá en gran medida a que sea inmune a las infecciones de malware .

    Suplantación de identidad

    ¿Qué es?

    Los ataques de phishing generalmente se envían a través del correo electrónico, haciéndose pasar por una solicitud de una fuente confiable (su banco, por ejemplo). Proporcionan un enlace que conduce a un sitio falso, a menudo diseñado como el sitio web real. Allí, los usuarios desprevenidos ingresarían su información personal (como nombre de usuario y contraseña), que en este punto sería robada. El 56% de las organizaciones identifican los ataques de phishing como su mayor amenaza de ciberseguridad.

    ¿Cómo se entrega?

    Vía correo electrónico.

    ¿Cómo protegerse del phishing?

    Sea sensato al leer sus correos electrónicos y navegar por la web. No abra ningún archivo adjunto ni enlace en correos electrónicos que afirmen provenir de fuentes confiables, a menos que esté 100% seguro de que son legítimos. Otra forma de mantenerse seguro es mediante el uso de un administrador de contraseñas, que puede determinar la vulnerabilidad de las páginas que visita. Además, para evitar amenazas cibernéticas , utilice el protocolo HTTPs con sitios que lo admitan.

    Secuestro de datos

    ¿Qué es?

    Este es un malware que se usa para bloquear a los usuarios de su computadora y luego les impide acceder a su información hasta que se pague un "rescate". Por lo general, el pago se realiza a una billetera anónima a través de Bitcoin u otra criptomoneda. Cada día se producen más de 4000 ataques de ransomware, así que tenga cuidado.

    ¿Cómo se entrega?

    Al hacer clic en enlaces comprometidos en el correo electrónico o las redes sociales, o mediante descargas no autorizadas.

    ¿Cómo protegerse?

    La mejor manera es minimizar los efectos de tales ataques informáticos que se están produciendo. Realice copias de seguridad de sus archivos con regularidad y utilice los consejos que le di anteriormente. Además, se recomienda no pagar nunca el rescate si su computadora es atacada.

    Ataque de denegación de servicio (DoS)

    ¿Qué es?

    Estos ataques tienen como objetivo interrumpir una red enviando grandes volúmenes de tráfico y datos hasta que la red se inunde y deje de funcionar. Su subtipo, Distributed-Denial-of-Service (DDoS) es creado por un ejército de botnets que atacan los servidores con abrumadores paquetes de datos. El mayor ejemplo de un ataque de red de este tipo es el ataque a GitHub, que eliminó el sitio al enviar 1,35 Tb de datos por segundo en su punto máximo, mientras que el tráfico promedio del sitio era de aproximadamente 100 Gb / s.

    ¿Cómo proteger su sitio web?

    En general, es muy difícil detener un ataque DDoS una vez que comienza. Su ISP puede ayudar al ennegrecer el tráfico destinado a su sitio web.

    También hay otros ataques, como "Man-in-the-middle" , también conocido como escuchas clandestinas. En este caso, el delincuente se interpone entre usted y la red a la que está conectado para robar datos.

    Otro tipo popular de ciberataques se llama Cryptojacking , cuando un actor usa los recursos de sus dispositivos para extraer criptomonedas sin que usted lo sepa. Instala una pieza oculta de malware en su máquina para lograr esto. Solo como un aviso, la mayoría de los ataques ocurren a través de correos electrónicos.

    Conclusión

    La Web es un lugar complicado para navegar. Teniendo en cuenta cuánto dependemos de Internet, es probable que la Segunda Guerra Mundial se libere completamente en línea.

    Afortunadamente, no todos los piratas informáticos son malos. Los denominados White Hat Hackers son lo contrario a los elementos criminales que están realizando diferentes tipos de ciberataques .

    Por supuesto, si el ciberdelito fuera un país, tendría el PIB de Rusia. Aún así, el mundo está invirtiendo cada vez más en ciberseguridad. La tasa de éxito de los ciberataques enfocados es solo del 17% ahora y sigue bajando. Y aunque este sigue siendo un número preocupante, es una indicación de lo que vendrá.

    Con suerte, en este punto, tienes la idea básica de lo que es un ciberataque y cómo lidiar con uno, si es necesario. Justo antes de despedirme, solo para alegrar el estado de ánimo después de toda esta charla sobre ataques cibernéticos, aquí hay un hecho interesante:

    Los piratas informáticos robaron 10 GB de datos de un casino estadounidense. Obtuvieron acceso a la red del casino a través de ... ¡un TANQUE DE PESCADO ! La atracción recién adquirida del casino aparentemente estaba conectada a una PC para monitorear la limpieza y la temperatura del agua. Sin seguridad, se convirtió en un objetivo fácil para los delincuentes, que lo utilizaron como puerta de entrada a toda la red del casino. Bastante original, ¿eh?

    Otras lecturas útiles:

    Mejor software antivirus

    Las mejores herramientas de gestión de contraseñas

    Preguntas más frecuentes

    ¿Qué es una herramienta de ciberataque?

    Los ciberdelincuentes utilizan una amplia gama de herramientas para ayudarles en su trabajo. La lista incluye escáneres de vulnerabilidades web, descifradores de contraseñas, escáneres de puertos, etc. El 90% de los piratas informáticos también utilizan algún tipo de cifrado para cubrir sus huellas. Los hackers de Blackhat también crean sus propias herramientas.

    Las botnets son un excelente ejemplo de esta tecnología. Utilizadas principalmente para ataques DDoS, las botnets son esencialmente una red de sistemas infectados, controlados por el delincuente.

    Afortunadamente, los piratas informáticos de sombrero blanco utilizan las mismas herramientas para mejorar la seguridad. Cada vez más empresas y personas se están dando cuenta de estas amenazas, lo que también ayuda enormemente.

    ¿Qué es un ciberataque disruptivo?

    Los ataques disruptivos se implementan con la intención de deshabilitar funciones comerciales cruciales. Los ataques de ransomware, Cryptojacking y DDoS son ejemplos perfectos de un ciberataque disruptivo. Especialmente los ataques DDoS podrían estar aumentando en un futuro cercano, considerando el aumento de dispositivos IoT. Estos están casi hechos a medida para convertirse en parte de la botnet de un pirata informático gracias a su débil seguridad.

    El malware perturbador puede tener un efecto duradero en las empresas. Afortunadamente, existen plataformas de seguridad que pueden detenerlo en seco antes de que llegue a su destino.

    ¿Qué es la seguridad cibernética?

    La ciberseguridad es el método de proteger programas, sistemas o redes de un ciberataque. Es una industria en crecimiento, ya que los ciberdelincuentes también van en aumento.

    Cuesta mucho estar digitalmente seguro, pero cuesta mucho más ser descuidado. Hay un hambre cada vez mayor de especialistas en ciberseguridad en todo el mundo, y las empresas están pagando mucho dinero. ¿Estás considerando tu próximo trabajo?