Estos son los ciberataques más comunes

Algo que se ha extendido a lo largo de los años es el software, tanto el bienintencionado como el malintencionado.

Es por ello que hoy os presentamos los ciberataques más famosos a lo largo de la historia de la computación.

Malware

Este tipo de ciberataque es el más clásico y el que nos ha acompañado siempre. Se trata de cuando accedemos a un sitio web o correo electrónico malintencionado y sin que lo sepamos, se instala un software malicioso en nuestro ordenador.

Cuando hablamos de “malware” estamos hablando de software malicioso en general, por lo que haremos un poco de hincapié en los distintos tipos de malware:

  • Troyanos → Los troyanos son llamados así por el “caballo de troya”. Este tipo de software viene disfrazado de un software útil con código malicioso. De esta manera, la víctima hace click en el troyano pensando que es un programa útil. Los troyanos suelen ser utilizados para establecer conexiones ocultas con el atacante y comenzar una segunda explotación del sistema a través de la red.
  • Virus → Los virus son llamados así por su propiedad propagación en el sistema. Su lógica se basa en la replicación de sí mismo con la intención de infectar código del sistema. Además, suelen ocultarse capturando software ya existente en nuestro sistema y utilizando su mismo nombre.
  • Gusanos → Los gusanos tienen un fundamento similar a los virus, pero teniendo como objetivo toda la red local. Este tipo de software es capaz de auto propagarse por la red local con el objetivo de saturar la red local o para aplicar un ataque de denegación de servicio.
  • Spyware → Este tipo de software se fundamenta en la captura de información de la víctima en segundo plano (sin que la víctima se de cuenta). El atacante puede utilizar esta información para distintos fines (spam, compras, etc.)
  • Ransomware → Este tipo de software tiene como objetivo capturar y encriptar la información personal de la víctima para pedir un “rescate” de los datos a cambio de un pago. El atacante encripta todos los datos (que son imposibles de desencriptar sin la correspondiente clave que tiene solo el atacante) y pide un pago por los datos a cambio de no eliminar los datos y desencriptarlos

Man-in-the-middle (MitM)

Este tipo de ciberataque se basa en interceptar una comunicación entre dos entidades dentro de una red vulnerable (como lo son las redes públicas de cafeterías, aeropuertos, etc.). Normalmente, en este tipo de ataques, la víctima cree que se está conectando a un sitio legítimo por lo que no duda en introducir sus credenciales para acceder. El atacante, que previamente le ha ofrecido una copia casi exacta de ese sitio legítimo, obtiene así las credenciales de la víctima.

Si tenemos en cuenta que la mayoría de usuarios no utilizan credenciales diferentes en cada sitio web, el atacante tendría probablemente acceso a una gran cantidad de sitios web con la información capturada de la víctima

Denial-of-Service (DoS)

La denegación de servicio consiste en sobrecargar un equipo en la red para que este colapse. Este tipo de ataque es de los más sencillos de realizar y de los más sencillos de evitar (basta con evitar que se realicen más de 3 peticiones por segundo del mismo origen para que el servidor no se sature). Es por este motivo por el que nace Distributed Denial-of-Service (DDoS).

La denegación de servicio distribuida tiene el mismo fundamento que la denegación de servicio tradicional pero se realiza desde una red de ordenadores localizados en diferentes puntos del mapa geográfico. De esta manera el servidor recibiría muchas peticiones de orígenes distintos, por lo que no puede predecir qué conexiones son legítimas.

El DDoS tiene un paso previo que es capturar una red de ordenadores zombies, que son otras víctimas que serán cómplices del ataque.

SQL Injection

La inyección SQL tiene como objetivo explotar la base de datos que se encuentra, normalmente, detrás de un sitio web.

Cuando introducimos nuestro usuario y contraseña en un sitio web, éste hace una consulta a la base de datos para comprobar que nuestro usuario existe y tiene esa contraseña asociada.

Si el sitio web en cuestión no tiene protección contra inyección SQL, un atacante podría de una manera muy sencilla modificar (o incluso borrar) la base de datos del sitio web a través del cuadro de usuario del sitio web.

Es por este motivo por lo que es importante utilizar framework que eviten este tipo de ataques a la hora de construir sitios web.

Zero-day Exploit

Este tipo de ataques son los más complicados de evitar, ya que se fundamentan en explotar una vulnerabilidad a las pocas horas de ser anunciada. De esta manera, un atacante podría explotar dicha vulnerabilidad antes de que el correspondiente parche sea aplicado y los diferentes sistemas se actualicen para tener dicho parche.

La única manera de evitar este tipo de ataques es hacer un análisis continuo de la red para detectar anomalías de tráfico en la red y mantenerse actualizado día a día con las vulnerabilidades de cada tecnología (hay sitios web dedicados a la publicación de vulnerabilidades).

Conclusiones

Los ciberataques que hemos expuesto hoy aquí son algunos (no todos) de los ataques más extendidos a lo largo de la historia. Aunque pueda parecer que este post está dedicado únicamente a los administradores de sistemas, no es así. Cualquier usuario puede ser víctima de este tipo de ataques y pueden ser evitados aplicando un poco de sentido común.

Aquí os dejo algunos consejos para evitar este tipo de ataques como usuario normal:

  • Comprobar la conexión segura del navegador
  • No entrar en enlaces extraños que nos lleguen a nuestra bandeja de entrada o incluso a los SMSs del teléfono móvil
  • Utilizar contraseñas robustas y diferentes en cada sitio web (no te preocupes, sé de antemano que esta no la aplicarás)
  • No abrir programas no certificados o que no estés seguro de su procedencia.

Creado por Francisco Javier Peña Vela el día 2022-04-13.