Del phishing al ransomware: los ataques más frecuentes
La ciberseguridad de las organizaciones y de los internautas es un problema en auge, y los ciberataques cada vez más difíciles de detectar. A la recepción de spam o virus informáticos, hay que sumar la proliferación de ciberataques que buscan desde el robo de credenciales a la encriptación de datos, y la petición de su correspondiente rescate para revertir la situación. Actualmente, identificamos cinco tipos de ciberataques como los más frecuentes: el phising, los ataques de “día cero”, el WiFi hacking, los ataques de denegación de servicio y el ransomware.
En primer lugar, el phishing supone la suplantación de la identidad de empresas, desde bancos hasta compañías de servicios, y organismos para solicitar información personal. El término alude al intento de los ciberdelincuentes por intentar “pescar” algo, y en estos momentos, está más presente en nuestras vidas de lo que creemos, y los ataques se suceden por diversas vías y con diversos objetivos.
El medio más utilizado es el correo electrónico, mediante el que intentan robar credenciales, introducir un malware o dirigir hasta una URL de una página que no es lícita. Los móviles son otra de las vías de entrada del phishing, a través de SMS o un WhatsApp.
Los portales falsos, especialmente en sectores de comercio online, están proliferando cada vez más. Se trata de webs visualmente muy elaboradas, en las que simplemente cambian una letra de la descripción del URL con respecto a la original y que tienen hasta pasarelas de pago, por lo que además de robar credenciales, pueden recibir hasta transacciones económicas.
En segundo lugar, los “ataques de día cero” consisten en la detección de una vulnerabilidad que no se había identificado antes en empresas y organizaciones y que los atacantes aprovechan para entrar en los sistemas. En este caso, se aconseja contar con varias medidas de contención que permitan proteger los dispositivos en el caso de que la primera capa de seguridad falle. Por ello, a veces trabajar con varios fabricantes es la mejor solución, porque si un fabricante tiene una vulnerabilidad, es complicado que el segundo también la tenga.
En tercer lugar, está el WiFi Hacking. Hay que tener en cuenta que los accesos WiFi públicos son abiertos, por lo que hay un tipo de ataque que se llama "Man in the middle", en el que un ciberdelincuente absorbe absolutamente toda la información que el usuario facilita mientras dura la conexión. El consejo, en este caso, es no conectarse a redes WiFi públicas para acceder bancos o realizar transacciones. Incluso acceder al correo electrónico tiene riesgos. Es mejor usar estas redes exclusivamente para consultar servicios que no impliquen información comprometida para el usuario.
En cuarto lugar, los ataques de denegación de servicio (DoS, denial of service attack, en inglés) están dirigidos a organizaciones y empresas y su objetivo es hacer que dejen de funcionar servicios. Se trata de ataques masivos que realizan a través de robots y para hacerles frente es necesario contar con sistemas muy potentes, denominados equipos anti DoS, que son capaces de detectar conexiones irregulares y frenar la actividad antes de que el ataque llegue a afectar a los servicios.
En quinto lugar, uno de los ciberataques más peligrosos es el ransomware, que es el encargado de descargar archivos y software maliciosos, que intentarán expandirse lo máximo posible buscando bases de datos y la información más crítica de la compañía para cifrarla. Se trata del cifrado en ciberseguridad, que es la conversión de datos de un formato legible a un formato codificado e ilegible. Tras el cifrado de esa información e incluso dispositivos enteros, para que sean inutilizables, el siguiente paso por parte de los ciberdelincuentes es pedir un rescate, aunque ni siquiera ese pago garantiza la recuperación de los archivos ni de los equipos.
La realidad es que todos somos susceptibles de sufrir un ciberataque, cualquier empresa, cualquier organización y cualquier persona. Las mejores herramientas para hacerles frente son la formación y la prevención. Las acciones de concienciación y la formación de especialistas son la base de un buen plan de prevención, y es necesario realizar un mantenimiento regular de los equipos, con los software actualizados, así como proteger todos los dispositivos existentes y realizar una buena gestión de activos y de vulnerabilidades.
*** Javier Aguilera, director general de Ikusi en España.