Amenazas en ciberseguridad. Tipos de ataque.

Estamos ya acostumbrándonos a las noticias de ciberseguridad. Los ciber ataques ocurren de manera constante y habitual, sin ir más lejos, el hackeo a migraciones ocurrido durante el mes de septiembre del año 2020, fue uno de los casos paradigmáticos. Se filtraron datos personales de más de 25 mil argentinos que volvieron al país en plena pandemia. Pero no hay de qué preocuparse, los mismos fueron rescatados. De lo que no tenemos seguridad es de que no hayan encontrado un buen lugar en la Deep Web no obstante el rescate, nos quedan muchas dudas y pocas certezas. Pero este caso es solo uno de los miles que ocurren a diario, pudiendo dar fe a título personal de que el hackeo de datos de tarjetas de créditos existe, y desde luego, que las innumerables fuentes de fraudes ligadas a home banking, compras, trading, portales, webinars o plataformas educativas, redes sociales, y entretenimiento On-Line, han hecho de la vida cotidiana virtual un riesgo constante. Las empresas e individuos de todo el mundo son más vulnerables que nunca a los ciberataques, amenazas tradicionales a sistemas de empresas, ataques debido a las medidas de seguridad implementadas, el uso de dispositivos no protegidos o BYOD (Bring Your Own Device), el uso de Chat o video no seguros, todo sumado a la desaparición de la frontera entre lo laboral y lo personal, el bombardeo de Phishing y ataques dirigidos a los usuarios uso de redes compartidas cuando se convive con dispositivos no seguros, son parte de una enunciación que pareciera no tener fin. Los sistemas son vulnerables por motivos de accesibilidad de las redes, problemas de hardware, errores de configuración, daño por uso inapropiado, errores de programación, errores de instalación y cambios no autorizados. El uso de redes, computadoras y dispositivos BYOD, y la pérdida y robo de dispositivos portátiles también constituyen una amenaza real.


Tipos de ataques

Existe una amplia gama de ataques, que a modo informativo describiremos.

Denial of service y distributed denial of service

Son aquellos que impiden a un servidor, sitio web o servicio de internet dar el servicio para el cual está destinado, en general se hace a través de BotNets, que es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática, de manera de controlar todos los ordenadores/servidores nfectados de forma remota.


Sniffing

Es una herramienta de software o hardware que captura información de una conexión existente, incluso de aquellas que tienen encripción. Se utilizan para robar información o incluso modificar mensajes.


Data leakage

Es la fuga de información expuesta y publicada, algunos de los datos que se filtran son las credenciales de usuarios compuestos por correo electrónico y contraseña, etc. Su peligro existe por la exposición de información y archivos confidenciales a personas no autorizadas sin permiso.


Rogue Access Point (AP)

Un punto de acceso no autorizado es un punto inalámbrico que se ha instalado en una red segura sin autorización explícita de un administrador de red local, ya sea agregado por un empleado bien intencionado o por un atacante. También cuando utilizo AP públicos, donde cualquiera puede imitar el SSID y capturar toda la información del tráfico de red.


Malaware

Virus: programa de software deshonesto que se une a otros para ser ejecutados.

Gusanos: Programas independientes que se copian de una computadora a otras computadoras a través de una red. Ambos son diseminados por descargas, correo electrónico, archivos adjuntos, descargas en sitios web, redes sociales.

Caballos de troya: software que simula un programa benigno pero realiza tareas de manera oculta.

Spyware: programas que se instalan en las pc, teléfonos y tablets que roban información, monitorean las teclas presionadas y sitios navegados y redirigen a páginas maliciosas, etc.


Ransomware

Secuestro de datos. A través de una aplicación cifran el acceso a los archivos y solicitan el pago de un rescate para obtener la contraseña para desencriptar los archivos. Existe el método de prueba de vida y pagar no asegura recuperación ni que los datos no sean publicados o accedidos por personas malintencionadas.


Phishing

Es el intento de robar información confidencial, generalmente en forma de nombre de usuario, contraseñas, números de tarjetas de crédito, etc. Se hace pasar por una fuente confiable con una solicitud tentadora, un atacante atrae a la víctima para engañarla, constituye una estafa.


Contra todos esos ataques tenemos que hablar de ciberseguridad como el conjunto de políticas, procedimientos y medidas técnicas utilizadas para evitar el acceso no autorizado, la alteración, el robo o el daño físico a los sistemas de información. La gestión de riesgos tiene la finalidad de mitigar aquellos que son inherentes como residuales, de manera de garantizar la mayor diligencia en la evitación de daños y brindar una mayor seguridad.

Algunas medidas de protección son la encripción que consiste en transformar texto o datos en texto de cifrado que no puedan leer los destinatarios no deseados, los métodos para el cifrado de redes: , como SSL, TLS, HTTPS, el Firewall, los sistemas de detección de intrusos y los Software antivirus y anti-spyware, que requieren actualización continua.

Trabajar en la gestión de riesgos implica necesariamente saber a donde estamos parados. Encuestas pre pandemia en Latam, han arrojado algunos resultados que permiten tener una visión regional sobre algunas cuestiones a tener en cuenta:

- 89% de las personas dicen que su función de ciberseguridad no cumple con las necesidades de las organizaciones,

- 77% considera a un empleado descuidado como la fuente más probable de un ataque.

- 75% de los encuestados califica la madurez de su identificación de vulnerabilidades como baja.

- 12% siente que es probable que detecten un sofisticado ataque cibernético.


Es de suma importancia poder trazar un panorama, realizar los mapeos de riesgos in situ y estar en permanente actualización, sobre todo aquellos principales blancos de ataque como son las industrias química, manufacturera, de minería, los servicios financieros, energía, infraestructura, gobiernos, bienes de consumo minoristas, y la lista sigue.

Habrá que trabajar arduamente para zanjar los riesgos de esta nueva vida "en" la tecnología.


20 visualizaciones0 comentarios