Aunque definir qué es un ciberataque de un modo genérico puede resultar bastante fácil (básicamente, se trata del sabotaje deliberado de los sistemas informáticos de empresas, organismos o particulares), en la práctica existe una tipología de ataques muy amplia y variada. Además, cada vez aparecen nuevos tipos de ataques y estrategias que hacen más compleja la detección de posibles vulnerabilidades en redes y sistemas.
Principales tipos de ciberataques
Los ataques informáticos más comunes contra los datos de los usuarios y la seguridad de sistemas y servidores son los siguientes:
Malware
Dentro de esta tipología se incluyen diversas formas de software potencialmente dañino, como virus o ramsomware. El ataque consiste en introducir un virus malicioso en un ordenador, sistema o red con el fin de causar estragos de diversa índole: desde hacerse con el control del dispositivo a robar datos e información confidencial. Las consecuencias para el usuario o ente atacado pueden llegar a ser nefastas.
Phishing
Estos ataques son cada vez más utilizados y se basan en la suplantación de la identidad de la víctima, la mayoría de veces mediante la consecución de sus claves y contraseñas a través de trucos o engaños. En ocasiones, los piratas informáticos envían correos electrónicos simulando ser un banco u otra entidad, creando incluso logotipos y hasta links que enlazan con páginas web fraudulentas muy parecidas a las originales.
Cross-Site Scripting (XSS)
Se trata de códigos maliciosos que, una vez inyectados en un sitio web, se ponen en marcha cuando el usuario accede a la página. En muchas ocasiones, dicho código se infiltra en el ordenador a través de un script (código fuente utilizado en algún tipo de lenguaje) que se encuentra oculto en archivos de imágenes, gráficos e incluso en los comentarios de las páginas web. Estos ciberataques pueden llegar a ser muy peligrosos, pudiendo dañar gravemente la información y la reputación de los usuarios o sitios web atacados.
Ataque de inyección SQL
Este tipo de ciberataque apunta directamente a un servidor SQL, lenguaje de programación de consulta que se usa para comunicarse con bases de datos, las cuales muchas veces almacenan información personal de gran sensibilidad: datos bancarios, tarjetas de crédito, contraseñas personales etc. Durante los ataques se intenta extraer información mediante la introducción de códigos maliciosos.
Denegación de servicio (DoS)
Sofisticado método de ataque que consiste en sobrecargar un servidor con un exceso de tráfico en un sitio web, lo que dificulta o hace imposible la continuidad del servicio. Son ataques que se realizan simultáneamente desde diferentes direcciones IP, haciendo imposible determinar el origen y provocando un auténtico caos informático.
Los ciberataques más novedosos
Los citados anteriormente son los tipos de ataques cometidos por hackers que pueden considerarse clásicos y que, hasta hora, configuraban la mayoría de riesgos contra la seguridad informática.
Por desgracia, los hackers no cejan en su empeño de encontrar nuevas formas de inutilizar sistemas y robar datos importantes de las personas, con el fin de hacer un uso fraudulento: realizar compras no autorizadas por el cliente, obtener datos comprometedores para poder chantajear a las víctimas y un sinfín de fechorías por el estilo.
El problema es que estos delincuentes digitales siempre acaban encontrando métodos novedosos para hacer daño a través de los sistemas informáticos, las redes y los ordenadores, en ocasiones usando a su favor y, por supuesto, de forma fraudulenta, las nuevas oportunidades a nivel de vulnerabilidades de seguridad presentes en las tecnologías más novedosas. Estos son algunos ejemplos:
- Modificación de parámetros de Inteligencia Artificial. Se han empezado a detectar modificaciones no autorizadas realizadas por hackers en los parámetros de algunos sistemas de inteligencia artificial (software avanzado que permite un aprendizaje acumulativo de ordenadores y robots).
- Sabotaje de códigos QR. Diversos informes aseguran que un porcentaje importante de los códigos QR, siendo especialmente significativos los de bitcoin, redirigen a los usuarios a webs fraudulentas con el fin de robar datos y cometer estafas en el pago electrónico.
- Anulación de servicios públicos básicos. En un futuro próximo, las smart cities (ciudades con los servicios totalmente controlados informáticamente) serán una realidad. La parte positiva es que se podrán seguir criterios mucho más sostenibles en el uso de fuentes de energía y bienes comunes como la electricidad y el agua. Sin embargo, cuanto mayor es la automatización de los servicios, mayores son las probabilidades de que puedan ser saboteados, provocando un auténtico desastre.
- Perfiles de hackers muy diversos. El progresivo aumento de los conocimientos informáticos de la población en general está diversificando el perfil de personas que realizan ciberataques. Usuarios enfadados con el servicio de una empresa o ex trabajadores despedidos pueden convertirse en saboteadores y, de hecho, ya se están dando bastantes casos. Es lo que se conoce como hackers asimétricos y, sin duda, dificulta aún más su detección y la prevención y el control de sus acciones.
Seguridad informática: las claves de la prevención de los ciberataques
La seguridad de la información es uno de los grandes retos de las empresas. Existen una serie de medidas de seguridad que, pese a ser básicas y, a veces, de sentido común, en muchas ocasiones no acaban de implantarse en las organizaciones, o bien se producen despistes que son aprovechados para introducir un virus en el sistema o realizar una suplantación de identidad.
Las claves de la seguridad digital en las empresas pueden sintetizarse en este decálogo:
- Formar a los empleados en seguridad informática.
- Hacer campañas de concienciación sobre esta cuestión.
- Implantar un sistema de acceso a la información bien estructurado y jerarquizado, lógico y personalizado para cada empleado en cuanto a permisos y autorizaciones.
- Utilizar únicamente aplicaciones fiables y autorizadas en ordenadores, smartphones y tablets.
- Proteger los distintos dispositivos: servidores, estaciones de trabajo, dispositivos móviles, etc.
- Realizar filtrados web para evitar el acceso a sites maliciosos o potencialmente peligrosos.
- Usar un software antivirus de calidad y siempre actualizado.
- Proteger especialmente el correo electrónico con soluciones antispam.
- Establecer sistemas de detección y prevención de vulnerabilidades.
- Configurar el cortafuegos de los equipos de forma adecuada.
Conocer cuáles son los ciberataques más habituales y los principales sistemas de protección es indispensable para lograr un buen nivel de seguridad digital, pero, desafortunadamente, esto puede no ser suficiente.
Los hackers están constantemente ideando formas de suplantar identidades, borrar o robar datos importantes e incluso bloquear e interrumpir un sistema. Además, las nuevas tecnologías les abren nuevas vías para cometer sus actos delictivos.
Por todo ello, con objeto de garantizar la seguridad de nuestros sistemas y los datos de clientes y proveedores, es muy aconsejable contratar los servicios de una consultora especializada en nuevas tecnologías y seguridad. En GDX Group te ayudamos a planificar e implementar tus estrategias de seguridad digital con servicios como: auditorías, instalación y configuración de los sistemas y mecanismos de seguridad más habituales: firewall, filtrado, reporting, antivirus corporativo, switching, seguridad en redes cableadas y Wifi, etc.