+34 922 622 353 soporte@infogestionslu.com

El protagonismo de internet y el mundo digital crece año tras año en el ámbito de los negocios, empresas, ciudadanos… a la par, el número de ciberataques se incrementa cada año.

Es algo que podemos comprobar rápidamente si accedemos a medios y fuentes de noticias online:

Cualquier persona u organización puede ser víctima de un ciberataque. En el caso de los negocios el caso puede ser especialmente sangrante por pérdida de datos sensibles, información sobre los clientes, proveedores, etc. Puede llegar a paralizar la actividad de un negocio.

En este artículo te contamos los principales tipos de ciberataques de los que puedes ser objeto, su procedencia y los principales comportamientos que comprometen la ciberseguridad de tu empresa.

Fuente de un ciberataque

Cuando pensamos en el origen de un ciberataque, nos imaginamos a algún ciberdelincuente ajeno a nuestra empresa. Pero no siempre es así.

La mayoría de los ataques proceden de empleados o exempleados. Por diversa motivación (económica o venganza, principalmente), pueden filtrar o hacer pública información sensible, como datos personales de clientes, contraseñas, informes internos, código fuente, etc.

Aunque el ataque sea externo a la organización, puede ser originado por descuidos de nuestro personal. El factor humano es el origen de muchos ciberataques exitosos.

En ocasiones el ataque puede estar realizado por algún grupo coordinado (de hackers, mafias…) o bien por una red de máquinas (bots) que orquestan un ataque sincronizado.

Comportamientos que ponen en riesgo la ciberseguridad de la empresa

Muchos ataques informáticos se desencadenan por acciones cotidianas como abrir un fichero infectado adjunto a un correo electrónico.

Varios de los comportamientos más habituales de los usuarios y empleados que pueden comprometer la seguridad informática son:

  • Uso de dispositivos externos (como pendrives) en equipos de la empresa.
  • No cerrar sesión o bloquear equipos cuando nos ausentamos.
  • Uso inadecuado de los dispositivos de la empresa.
  • Subir archivos a la nube sin encriptar, o accesible públicamente por otros usuarios, buscadores y rastreadores, etc.
  • Descargas sin seguridad desde e-mail, redes P2P o sitios web no oficiales.
  • Mala gestión de las contraseñas y datos de acceso (compartirlas, apuntarlas en un post it…).
  • No informar a tiempo de incidentes, problemas con los equipos, sospechas de haber sido estafado o infectado por virus, etc.

Tipos de ciberataques

Algunos de los ataques más habituales y con mayor éxito son los siguientes.

Ataques de contraseñas

Intentan iniciar sesión en aplicaciones de nuestro negocio, sobre todo online o disponibles en internet, tratando de averiguar la contraseña correcta.

Para ello se usan programas informáticos basados en técnicas de fuerza bruta o uso de diccionarios de claves.

Ingeniería social

El delincuente trata de obtener información relevante para poder llevar a cabo su ataque mediante la persuasión o el engaño a algún usuario de nuestra organización.

Hay varias técnicas y tipos de ataques dentro de la ingeniería social:

  • Phishing, vishing y smishing: envían un mensaje a la posible víctima tratando de suplantar la identidad del remitente o de una entidad legítima.
  • Baiting o gancho: mediante un cebo o una posible recompensa, tratan que la víctima rellene un formulario, facilite datos, ejecute una aplicación, etc.
  • Shoulder surfing: básicamente consiste en «mirar por encima del hombro» al objetivo mientras usa algún dispositivo, con objeto de robar información (una contraseña, código de desbloqueo, PIN, documento confidencial, etc.).
  • Dumpster diving: consiste en «buscar en la basura» de un usuario en busca de contraseñas, anotaciones relevantes, número de tarjetas de crédito, etc.
  • Fraudes online o telefónicos: estafas de todo tipo. Mediante el engaño tratan de obtener información del usuario, contraseñas, datos bancarios, seguir enlaces, realizar transferencias, etc.

Ataques a conexiones y redes informáticas

Son ataques a la web de la empresa, a aplicaciones online, o sobre nuestra red informática para obtener la información que circula por ella.

Algunos tipos de ataques habituales sobre redes y conexiones son:

  • IP, E-mail o Web Spoofing: consiste en suplantar una dirección IP, una dirección de e-mail o sitio web para obtener acceso a sitios restringidos, recopilar datos de usuarios, tratar que ejecute un software malicioso…
  • Ataque DDoS: ataque simultáneo a un servidor web, con objeto de saturarlo y que la aplicación o sitio web alojado en ese servidor deje de funcionar temporalmente.
  • Inyección SQL: casi toda web o aplicación online usa una base de datos. Este tipo de ataque trata de aprovecharse de posibles fallos de seguridad en la programación, para obtener acceso a la base de datos, listar información sensible de la misma, poder cambiar permisos de usuario, contraseñas de acceso…
  • Man in the middle: el atacante se sitúa en medio en las comunicaciones entre nosotros (nuestro dispositivo) y un servidor, con intención de poder leer los datos o manipular la información intercambiada sin que el usuario sea consciente de ello.
  • Sniffing: mediante herramientas denominadas sniffers, se trata de «escuchar» el tráfico transmitido en una red informática. Se busca capturar paquetes de datos y analizarlos para hacerse con datos relevantes.
  • Ataques a redes Wifi: las redes Wifi pueden suponer un problema si no son seguras y convenientemente protegidas. Existen métodos para tratar de conectarse a ellas, y a partir de ahí, recurrir a métodos anteriormente descritos para espiar el tráfico y hacerse con información relevante.

Ataques con software malicioso (malware)

Los virus informáticos son el ejemplo más claro de software malicioso que todo el mundo suele conocer. Pero existen distintos tipos de software con fines distintos para llevar a cabo un ataque:

  • Virus: programas capaces de auto replicarse y distribuirse en diferentes equipos y redes. Suelen causar daños al eliminar ficheros, encriptarlos, corromperlos, etc.
  • Adware: diseñados para mostrar anuncios no deseados de forma masiva, y recopilar datos del usuario. Suelen distribuirse junto a otros programas legítimos sin que nos percatemos, al aceptar los términos y licencias e instalar el software.
  • Spyware: al instalarse empiezan a recopilar información de nuestra actividad, datos… enviando la información recopilada a algún usuario o máquina remota.
  • Troyanos: se ocultan en otros programas aparentemente legítimos. Al instalar ese programa, se instala también este software oculto cuyos objetivos suelen ser desde recopilar información, hasta tomar el control del equipo, robar datos, etc..
  • Backdoors: al instalarse, deja a un posible atacante una vía de entrada para acceder a nuestro equipo y hacerse con el control del mismo.
  • Keyloggers: sin que nos percatemos, registran las teclas que se pulsan con objeto de recopilar contraseñas, dando pie a que seamos objetos de ataques de mayor envergadura.
  • Ramsonware: al instalarse y ejecutarse, va cifrando los ficheros del dispositivo, impidiendo el acceso a los mismos. El atacante suele pedir un rescate (pagado en criptomonedas) para enviarnos la clave y poder desencriptar los ficheros.
  • Gusano: programa capaz de replicarse y modificarse a sí mismo, pudiendo realizar cambios en el sistema, consumiendo recursos y afectando al rendimiento del equipo.
  • Rootkits: se inyecta herramientas software en nuestro sistema, en otras aplicaciones, en el núcleo del sistema operativo… estas herramientas permiten a un atacante acceder a nuestro equipo o hacerse con su control.
  • Criptojacking: los atacantes usan los recursos de nuestros dispositivos para hacer minado de criptomonedas, obteniendo beneficio económico de ello.

Ataques de búsqueda de información pública

En internet puede que haya gran cantidad de información pública sobre nuestra organización, aplicaciones utilizadas, datos de empleados, exempleados, proveedores, clientes, etc.

Aparentemente información que a priori puede parecer inofensiva, pueden dar lugar a investigaciones que obtengan como resultado datos más comprometedores, o formas de poder aproximarnos a ciertos empleados por medio de la ingeniería social, obteniendo datos más sensibles para la empresa.

  • Google dorks o Google Hacking: consiste en hacer uso de Google utilizando operadores avanzados de búsqueda, con objeto de lograr la mayor información posible sobre las personas de una organización, de la empresa en sí, del software y aplicaciones online que utilizan, equipos informáticos, etc.
  • Footprinting: práctica que consiste en recopilar toda la información pública en internet, compartida voluntariamente o por despiste, ya sea en sitios web, redes sociales, plataformas online, directorios, etc. Por ejemplo, es habitual encontrar documentos relevantes en plataformas de almacenamiento en la nube, partes privadas del sitio web de la empresa que no deberían estar públicos, etc.


En conclusión

Conviene tener en cuenta, sobre todo en organizaciones medianas y grandes, que la mayoría de los ciberataques proceden de empleados o exempleados.

Cuando un ciberataque tiene éxito, lo más probable es que se deba a ciertos comportamientos, intencionados o no, y malas prácticas por parte de los integrantes de la empresa.

Por ello, dentro de nuestra política de seguridad se debe contemplar la formación del personal, sea para evitar estos malos hábitos, sepan reconocer un intento de ataque o brecha de seguridad, informen oportunamente al responsable de ciberseguridad, etc.

En un próximo artículo develaremos que medidas podremos adoptar y tener en cuenta para prevenir y protegernos ante ciberataques.


Más información