Los ataques y amenazas de ciberseguridad más peligrosos
El mundo de la ciberseguridad ha vivido convulsionado en los últimos años. A los ciberataques más comunes que se han desarrollado durante la última década se han sumado los riesgos producto de la pandemia por el Covid-19.
Nos referimos a una creciente circulación de información en el mundo digital.
No sólo estamos frente a un escenario que plantea nuevas víctimas-objetivos para los ciberdelincuentes (grandes corporaciones y organizaciones gubernamentales, sobre todo), sino también frente a nuevas amenazas a la ciberseguridad de las personas y empresas.
Repasamos los ciberataques más peligrosos a los que nos enfrentamos hoy en día.
De acuerdo con el reporte 2021 Thales Global Data Threat, 41% de las empresas han experimentado ciberataques, cifra que casi se duplicó con respecto al 21% registrado en 2019.
A nivel mundial entre los ciberataques más comunes se encuentra el malware con una incidencia de 54% y que es la principal fuente de ataques a la seguridad, seguido por el ransomware (48%) y el phishing (41%).
Comencemos por el principio: entendemos al ciberataque como aquellas acciones llevadas a cabo contra sistemas de información, con el objetivo de dañarlos, alterarlos o destruirlos. Estos sistemas pueden ser redes informáticas de organizaciones o empresas, pueden ser base de datos de personas, etcétera.
Los objetivos centrales detrás de un ciberataque pueden variar, desde anular simplemente los servicios que presta una empresa o entidad, hasta robar su información o datos valiosos. ¿El medio? Suplantación de identidad, fraudes financieros, extorsión, espionaje y mucho más.
No es ninguna novedad que vivimos en una era digitalizada. Cada vez son más las actividades y servicios diarios que las personas realizan a través de sistemas digitales. Y las empresas, como parte de su transformación y adaptación para brindar una mejor experiencia a sus consumidores, trabajan constantemente en mejorar su oferta de servicios de manera online y remota.
Ciertamente la digitalización simplifica la vida de las personas. Pero al mismo tiempo, crea nuevos focos de riesgo: los ciberdelincuentes hoy se encuentran fácilmente con un mayor caudal de información circulando en sistemas de redes.
“La ciberseguridad es la disciplina que se encarga de evitar todas las acciones maliciosas que puedan realizarse contra sistemas informáticos, dispositivos móviles, redes y datos. Una buena práctica de ciberseguridad previene y protege la información
de las personas y organizaciones”, platica Gabriel Bravo, director comercial en México de VU.
De la misma manera que evoluciona la tecnología, los ciberataques y amenazas a la seguridad digital de los individuos también cambian.
“Desde VU trabajamos no sólo en el desarrollo de soluciones de ciberseguridad que eliminen las vulnerabilidades de sistemas informáticos, sino también en la concientización de los equipos de seguridad acerca de la necesidad de mantener cada vez procesos más seguros y estables”, puntualizó Gabriel Bravo.
El fin es que las personas se sientan seguras al interactuar con las soluciones tecnológicas que mejoran su calidad de vida.
Estos son los dos ejemplos de amenazas de ciberseguridad más comunes:
- Phishing
El phishing se caracteriza por ataques fraudulentos que toman la identidad de una fuente confiable para el usuario. Los ciberdelincuentes suelen recogen información acerca de la víctima (intereses, ocupación, gustos) a través de la ingeniería social o fuentes públicas, y son capaces de engañar al usuario haciéndose pasar por una empresa o una persona que ellos podrían conocer: esto genera confianza.
El phishing funciona insertando un enlace o un archivo adjunto fraudulento que, al ser ejecutado por el usuario, ofrece acceso a su dispositivo. De esta manera, los atacantes (phishers) pueden controlar el dispositivo, obtener información personal, contraseñas, archivos, datos financieros, o simplemente dañar los sistemas.
¿Cómo puedes ser víctima de phishing? También llamado suplantación de identidad, las víctimas sufren el phishing generalmente a través de correos electrónicos, redes sociales o en comunidades online.
Existen diferentes tipos de ataques de phishing, por ejemplo:
- Aquellos dirigidos a empresas o individuos particulares, conocido como spear phishing.
- Aquellos dirigidos a altos ejecutivos de las empresas, como CEOs o CFOs, quienes tienen en su poder información confidencial o de alto valor. Estos ataques son comúnmente llamados whaling o ataque de ballenas.
- Malware
Otro tipo de amenaza común para la ciberseguridad es el malware o software malicioso.
Se llama malware a, básicamente, cualquier programa o código diseñado para invadir y dañar un sistema informático. Una vez que ha invadido al sistema, es capaz de deshabilitar operaciones o simplemente tomar el control. Pero, además, este ciberataque es muy utilizado para robar dinero, espiar las actividades de la víctima o simplemente obtener sus datos.
¿Cómo puedes ser víctima de malware? Es uno de los ciberataques más comunes, y peligrosos, dado que puede presentarse de distintas maneras.
Puedes encontrarte con los famosos Troyanos, que son programas maliciosos que se esconden dentro de otros programas útiles para la víctima, con el objetivo de ingresar a su sistema. Su principal función es crear una puerta de acceso para los ciberdelincuentes.
También existe el virus, que ataca aplicaciones en la secuencia de inicialización. Ten en cuenta que son capaces de replicarse, infectando otros códigos dentro del sistema, así como también pueden adjuntarse al código ejecutable o asociarse a los archivos.
¿Has escuchado hablar antes de los gusanos? Estos son programas autónomos que se instalan a través de archivos adjuntos en emails, enviando una copia de sí mismos a los contactos del equipo infectado. A diferencia de los virus, los gusanos no atacan al host, aunque tienen la capacidad de propagarse a través de la red infectando a los distintos equipos.
Por último, debes prestar especial atención al ransomware y al spyware
Mientras el primero es un tipo de malware que cifra los datos del usuario o víctima, el segundo recaba la información y la desvía hacia otro usuario remoto. El fin de estos ataques suele ser la extorsión o el chantaje. Generalmente, la amenaza en caso de no pagar un rescate es eliminar la información o simplemente divulgarla. La principal dificultad está en que, ante estos ciberataques, los datos se vuelven imposibles de descifrar para la víctima.