Los ataques cibernéticos golpean Internet todos los días y este es el momento de aprender sobre ellos. Estos ataques son lanzados a la computadora o la red por delincuentes maliciosos para explotar el sistema y violar datos valiosos. Los ciberataques se presentan de diferentes formas según la metodología utilizada y la motivación detrás del ataque. Entonces, comencemos y profundicemos en los diversos tipos de ciberataques.

Primeramente, ¿Qué es un ciberataque?

Los ciberataques son ataques maliciosos realizados por estafadores o delincuentes en Internet. El ciberataque se realiza con la intención de destruir datos valiosos o interrumpir las operaciones realizadas en la red. La noción de tales ataques puede ser exponer datos confidenciales, eliminar datos o exigir rescate.

Tipos de Ciberataques

Tipos De Ciberataques

Los ciberataques pueden ocurrir en 2 formas:

  1. Ataques en la Web: Este tipo de ataques se lanzan a la aplicación web.
  2. Ataques en el Sistema: Estos ataques tienen como objetivo un nodo en particular (equipo en una red o personal de la empresa mediante ingeniería social) e intentan explotarlo.

Los principales tipos de ciberataques son:

  • Malware
  • Suplantación de identidad
  • Inyección SQL
  • Ataque del hombre en el medio (MITM)
  • Denegación de servicio (DOS) y denegación de servicio distribuida (DDoS)
  • Suplantación de DNS
  • Script entre sitios (XSS)
  • Puertas traseras
  • Robo de formas
  • Ataque de contraseña
  • Amenaza interna
  • Explotación de día cero
  • Descarga automática
  • Ataque de espionaje
  • Secuestro de sesión
  • Reutilización de credenciales
  • Ataque de cumpleaños
  • Ataque de diccionario
  • Ataque de inclusión de archivos
  • Tunelización de DNS
  • Criptojacking
  • Ataque impulsado por IA
  • Ataque impulsado por IoT
  • Ataque de abrevadero

Ahora veamos un poco mas, sobre cada tipo de ciberataque, descrito anteriormente.

Malware

Aplicación que instala software malicioso en el sistema del usuario. El software supervisa las acciones y pulsaciones de teclas del usuario en silencio y recopila toda la información confidencial del usuario. Dentro de estos encontramos:

  • Virus: es un código de programa que se propaga a través de los archivos del equipo sin el conocimiento del usuario.
  • Gusano: muy similares a los virus. Código de replicación que llega a través de correos electrónicos que parecen legítimos.
  • Caballo de Troya: programa malicioso que afirma ser genuino y engaña a los usuarios sobre su verdadera intención. Se ejecuta en segundo plano e intenta obtener acceso a los sistemas de los usuarios.
  • Ransomware: Malware que bloquea el acceso al sistema del usuario, encriptando los archivos del mismo.
  • Spyware: obtiene acceso al sistema y roba datos de uso de Internet e información confidencial sin el conocimiento del usuario.
  • Bots: aplicación automatizada que realiza tareas maliciosas en ubicaciones remotas cuando lo ordena el atacante.
  • Botnet: infectan una red de una gran cantidad de bots interconectados. Se utilizan para enviar spam o incluso realizar ataques DDoS.
  • Puertas traseras: los atacantes obtienen acceso de nivel superior sin autorización al pasar por alto los cabos sueltos de la seguridad.

Suplantación de identidad

Robo de información confidencial del usuario presentándose como una entidad genuina. A menudo vienen en forma de correos electrónicos, para conseguir datos privados del mismo.

Inyección SQL

Tipo de ataque que se dirige a la base de datos de un sitio web. Engaña al servidor para que proporcione acceso para modificar los datos por parte de ciberdelincuentes.

Ataque de hombre en el medio (MITM)

El atacante intercepta la comunicación entre transacciones de dos partes. El uso de wifi público puede allanar el camino a un ataque MITM.

Denegación de servicio (DoS) y denegación de servicio distribuida (DDoS)

El ataque de DoS sobrecarga el tráfico en el servidor y las solicitudes genuinas quedan desatendidas.

DDOS emplea múltiples dispositivos comprometidos para apuntar a las víctimas para inundar el tráfico de la red y explotar los recursos del sistema.

Suplantación de DNS

La suplantación de DNS ayuda al atacante a desviar el tráfico al sitio web falso colocado por el atacante.

Secuencias de comandos entre sitios (XSS)

Es un enfoque similar a la inyección de SQL. La única diferencia es que la inyección SQL infecta la base de datos, pero XSS infecta al usuario que visita la página web. En ocasiones, también puede redirigir a los usuarios a un sitio web falso.

Puertas traseras

Programa que proporciona acceso remoto al PC del objetivo. El atacante obtiene acceso a nivel raíz y explota los datos.

Robo de formas

Explota las páginas de formulario de un sitio web mediante el uso de JavaScript para robar información del formulario.

Criptosecuestro

El atacante intenta acceder al sistema del objetivo para extraer criptomonedas.

Ataque de contraseña

Los atacantes intentan descifrar la contraseña de un usuario por fuerza bruta (probando todas las posibilidades) o usando herramientas.

Amenaza interna

Personal interno de las organizaciones, que a sabiendas o sin saberlo, modifican o eliminan los datos.

Explotación de día cero

Este tipo de ataque sigue justo después del anuncio de la vulnerabilidad. El atacante utiliza este tiempo para explotar una gran cantidad de nodos en la red.

Descarga automática

Código malicioso que se aprovecha de fallos de seguridad del ordenador y descarga automáticamente un código malicioso.

Ataque de espionaje

El hacker escucha a escondidas las comunicaciones de datos que fluyen en la red no segura. Este tipo de ataque también se conoce como sniffing o snooping.

Secuestro de sesión

El hacker captura la identificación de sesión única proporcionada por el servidor a su computadora.

Reutilización de credenciales

Los delincuentes se aprovechan del hecho de que las personas usan contraseñas comunes para diferentes sitios web. Que son usadas para obtener accesos a diferentes servicios WEB.

Ataque de cumpleaños

Este ataque se basa en encontrar dos mensajes aleatorios con un resumen de mensaje coincidente cuando se procesa mediante una función hash. Una vez que el pirata informático decodifica el resumen del mensaje, reemplaza la información del usuario.

Ataque de diccionario

Un ataque de diccionario intenta descifrar la contraseña o la clave de encriptación probando una lista de contraseñas de usuario de uso común.

Interpretación de URL

En este tipo de ataque se alteran los parámetros de la URL manteniendo intacta la sintaxis. Usando esto, el atacante recupera información más allá de su nivel de autorización.

Ataque de inclusión de archivos

El atacante aprovecha el mal diseño de entrada de un servidor web. Intenta acceder a archivos confidenciales no autorizados y ejecuta código malicioso en el servidor.

Tunelización de DNS

El ataque de tunelización de DNS altera las consultas y respuestas dirigidas al DNS. Se inserta un malware en el medio de comunicación para permitir que el atacante acceda al objetivo.

Criptojacking

Los ciberdelincuentes piratean la computadora de un usuario y la utilizan para extraer criptomonedas como Bitcoins.

Ataque impulsado por IA

El atacante hace uso de la inteligencia artificial para lanzar ataques complejos a la máquina esclava. El software impulsado por IA aprende e identifica las vulnerabilidades de la red y el software. Lanza ataques DDoS y ataques de phishing convincentes.

Ataque impulsado por IoT

Aprovecha el hecho de que los dispositivos IoT tienen una infraestructura de red menos segura. Los dispositivos IoT objetivo están comprometidos y los atacantes los utilizan para lanzar DDOS a gran escala. En el año 2016, un hacker, secuestro 150.000 cámaras para lanzar el mayor ataque DDoS con dispositivos IoT.

Ataque al abrevadero

El atacante se dirige a un grupo de una organización o personas pertenecientes a una determinada región.

Medidas Preventivas ante Ciberataques

Conclusión

Conocer los diversos ataques nos ayuda a proteger al usuario de actividades maliciosas. Concienciar a los usuarios para que sepan identificar posibles ataques, te ayudara a salvaguardar la información de la empresa.

Puede ponerse en contacto con nosotros y le ayudaremos con la ciberseguridad de su empresa, puede ponerse en contacto con nosotros en el área de contacto de nuestra web.