Tipos de ciberataques y cómo solucionarlos
Los cibercriminales utilizan diversas técnicas para acceder a redes corporativas, secuestrar información, instalar malware y comprometer los activos de las empresas o usuarios. Estos son los diferentes tipos de ciberataques:
Ransomware
Es un software malicioso que impide el acceso a la información o al equipo de los usuarios. Básicamente, es un secuestro de información o de equipo y exige el pago de cierta cantidad para poder recuperarlos. Es uno de los ataques más populares con el que los criminales extorsionan a empresas y consumidores.
Son muchas las formas en las que se pueden colar en los equipos, generalmente usan técnicas de ingeniería social o a través de las vulnerabilidades que existen en el software con las que logran instalarse en la máquina del usuario.
Tipos de ransomware
● Malware criptográfico, es el más habitual, cifra los archivos por lo que no puedes abrirlos.
● Bloqueador, inhabilita el acceso a tu equipo y cifra la tabla maestra de los archivos del disco duro.
● Doxware, este tipo de ransomware descarga una copia de los archivos confidenciales de los usuarios y amenaza con publicarlos en la red.
● Scareware, es un software falso que indica que encontró problemas en el equipo y solicita dinero para corregirlos.
Cómo protegerte de un ataque cibernético tipo ransomware
Estos son algunas recomendaciones para protegerte de un ataque tipo ransomware:
● Hacer un backup periódico de la información; así se podrá desinfectar el equipo y restaurar la información desde tu respaldo.
● Configurar para que se muestren las extensiones ocultas de los archivos; algunas veces las formas en las que se presenta es en un archivo con extensión “.PDF.EXE” y será más fácil detectar los archivos sospechosos.
● Filtrar los archivos .EXE del correo electrónico y no permitir los correos que tengan archivos “.EXE” o con doble extensión.
● Deshabilitar los archivos que se ejecutan desde las carpetas AppData y LocalAppData.
● Deshabilitar el protocolo de escritorio remoto (RDP). El malware Cryptolocker/Filecoder la mayoría de las veces accede a las máquinas mediante el RDP que permite a terceros ingresar a tu equipo de escritorio en forma remota. Si no necesitas usar el protocolo RDP, puedes deshabilitar para proteger los equipos.
● Instalar las revisiones y actualizaciones de tu software, los cibercriminales aprovechan las vulnerabilidades de los equipos desactualizados y así ingresan un exploit y acceden al sistema.
● Usa un paquete de seguridad confiable; la recomendación es contar siempre con una buena protección antimalware y un firewall, capaces de reconocer amenazas o actividades sospechosas.
● Desconectar inmediatamente el equipo de la red de internet, ya sea del Wi-Fi o cable de red. Si se actúa muy rápido se puede mitigar el daño. Lleva cierto tiempo cifrar los archivos por lo que se puede detener el ataque.
● Restaurar el sistema. Si esta función se encuentra en tu equipo, ejecuta la restauración del sistema para volver a un estado sin infecciones. Cuidado porque algunas actualizaciones de Cryptolocker, un ciberataque tipo ransomware, pueden borrar archivos de respaldo.
Phishing
El phishing o suplantación de identidad es un tipo de ciberataque que tiene la finalidad de obtener información confidencial de los usuarios, normalmente información bancaria o de aplicaciones con acceso a pagos. Consiste en la creación de una comunicación al usuario, por lo general correo electrónico, cuya manipulación tiene una apariencia de veracidad.
El phishing continúa siendo uno de los ciberataques más exitosos por las siguientes razones:
● Utiliza canales de comunicación habituales de los usuarios.
● Cnocen los gustos, actividades y tendencias de sus víctimas.
● Emplean mensajes personalizados, usando su nombre, correo electrónico o número de teléfono.
● Juegan con el sentido de urgencia o utilizan ganchos promocionales
Ideas para prevenir ataques de Phishing
● Identificar los correos sospechosos, este tipo de correos suelen utilizar nombres e imagen de empresas reales, incluyen webs muy parecidas a las originales, utilizan regalos o promociones como ganchos, incluso la pérdida de la cuenta o información.
● Verificar la fuente de tus correos entrantes, tu banco no te pedirá tus datos personales y claves de acceso por correo.
● No entrar a links incluidos en correos electrónicos, ya que te redireccionan a una web fraudulenta para obtener tu información. Teclea directamente la página web a la que deseas acceder.
● Fortalecer la seguridad de los equipos con antivirus, actualizar el sistema operativo y navegadores.
● Revisar tus cuentas bancarias periodicamente para estar pendiente ante cualquier irregularidad.
● Cuidado con las plataformas populares porque pueden utilizar esos canales para robo de información, por ejemplo, Facebook, Paypal, eBay.
● Los ataques pueden llegar en cualquier idioma, generalemnte tienen mala redacción o traducción lo que puede servir como un indicador para tener cuidado.
● Rechazar cualquier correo electrónico que requiera tu información, que sea una fuente sospechosa y ofrezca algún gancho.
Adware
El adware es un software publicitario, un tipo de malware que bombardea con ventanas emergentes interminables que pueden ser potencialmente peligrosas para los dispositivos.
Los adwares, como el spyware, generalmente vienen con algún software gratuito, pero también se pueden instalar en navegadores o sistemas operativos a través de alguna vulnerabilidad del sistema.
Claves para protegerse del adware
Descarga las aplicaciones desde los sitios web oficiales de los desarrolladores
Atención a las ventanas de instalación y revisa que las selecciones sean las que correspondan.
Haz clic en el botón “Instalación Avanzada” u “Opciones de Instalación” para deshabilitar la instalación add-on.
Antes de eliminar el adware realiza una copia de seguridad. Después usa un antivirus de eliminación de adware para buscar y eliminar los que se encuentren en tu equipo.
Spyware
Es un tipo de malware que se ejecuta a “escondidas” en los equipos, con la finalidad de espiar y acceder a información del usuario, tratan de ocultar su rastro al ejecutarse en segundo plano y suelen ser instaladas por una segunda aplicación en principio legítima.
El spyware puede llegar a tu equipo a través de vulnerabilidades del sistema, marketing engañoso o paquetes de software.
Tipos de spyware
● Ladrones de contraseñas: Diseñado para obtener las contraseñas de los equipos que incluye credenciales almacenadas en navegadores, de inicio de sesión y diversas contraseñas personales
● Troyanos bancarios: Obtienen información delicada de las instituciones financieras, alteran el contenido de la página, añaden transacciones y otras acciones.
● Los infostealers: Capaces de buscar todo tipo de datos como nombres de usuarios, contraseñas, direcciones de correo, historiales, archivos del sistema y más.
● Los keyloggers: Registran las pulsaciones de las teclas para capturar la actividad del ordenador, las visitas a sitios, historial de búsquedas, conversaciones por correo electrónico.
Cómo protegerse de un spyware
● No abrir correos electrónicos de desconocidos.
● No descargar archivos a menos que provengan de una fuente fiable.
● Colocar el ratón sobre enlaces previo a abrirlos y asegurarse de acceder a la página web correcta.
● Instalar un buen programa de seguridad informática resulta esencial para hacer frente a las nuevas formas de spyware avanzado.
Troyanos
Los virus troyanos son programas maliciosos; este tipo de ataques ejecutan acciones no autorizadas como eliminar datos, bloqueos, modificaciones, toman el control del equipo, etc.
Tipos de troyanos
● Puertas traseras, generan un acceso remoto al sistema, permite que un hacker tenga acceso a tu equipo y lo controle, robe los datos e incluso descargue más malware.
● Spyware, observa tu comportamiento, tiene acceso a cuentas online y facilita detalles de tarjetas de crédito para poder transmitirla.
● Troyanos zombis, tienen el control del equipo para convertirlo en esclavo en una red bajo el control del atacante. Posteriormente, se utiliza para realizar un ataque de denegación de servicio distribuido (DDoS).
● Troyanos descargadores, descargan otro tipo contenido malicioso como un ransomware o registradores de pulsaciones de teclas.
Ideas para protegerse de un troyano
● No abrir archivos enviados a través de e-mail, solo de usuarios confiables.
● No visitar páginas web que sean desconocidas o de dudosa procedencia.
● Cuidar la descarga de archivos usando programas para compartir. Se recomienda primero realizar un análisis con antivirus antes de abrirlo y bajarlo.
● Realizar las actualizaciones de Windows y del antivirus.
● Escanear periódicamente los equipos con el antivirus para mayor control.
● Usar Firewall para evitar transmisiones maliciosas de una red a otra.
● Cambiar el uso de exploradores.
La ingeniería social es un conjunto de técnicas que manipulan a la víctima para que haga lo que el «hacker» quiere. Es un término general que incluye «phishing», «vishing», «catfishing» y «pretexting», entre otras muchas técnicas.
En los ataques DDoS, una red de ordenadores infectados abruma a tu objetivo con enormes cantidades de tráfico. Puede ralentizar los sitios web hasta el punto de que sea imposible utilizarlos o hacerlos caer durante algún tiempo.
Los «hackers» introducen líneas de código malicioso en los sistemas de administración de bases de datos capaces de engañar a los sitios web para que revelen toda la información confidencial que contienen.
Los delincuentes insertan una secuencia de comandos maliciosa en un sitio web normal. Así, el software puede registrar tu información confidencial, como lo que escribes en los campos de inicio de sesión cuando accedes a tu cuenta bancaria online.
En un ataque de diccionario, los «hackers» utilizan una lista predefinida de palabras y frases para adivinar tu contraseña. Para craquear las contraseñas, en la mayoría de los ataques se utiliza un software capaz de hacer millones de suposiciones a partir de una lista de contraseñas habituales.
Los hackers utilizan información de acceso obtenida mediante ingeniería social o de bases de datos filtradas para descifrar todas las cuentas que tengas. Por ejemplo, si un delincuente consigue tu contraseña de correo electrónico, intentará acceder a tus otras cuentas utilizando las mismas credenciales.
Un actor de ciberamenazas (también conocido simplemente como “actor de amenazas”) es una persona o grupo que lleva a cabo o colabora en ciberataques contra dispositivos, sistemas y redes. Estos son los cinco actores de ciberamenazas más comunes en la actualidad.
Ciberdelincuentes
Hackers que trabajan al margen de la ley, normalmente con fines lucrativos o de venganza. Los ciberdelincuentes son los actores de amenazas más comunes en el mundo digital, con la mayoría de las medidas de ciberseguridad diseñadas para evitar el acceso no autorizado a su sistema o datos sensibles.
Hacktivistas
Los hacktivistas atacan a gobiernos, empresas o individuos para promover programas sociales y políticos. Un hacktivista puede intentar filtrar información confidencial perjudicial al público o interrumpir las actividades del objetivo con ataques DDoS, por ejemplo.