Frecuente y peligroso: Descubre siete ataques cibernéticos a los que se enfrentará tarde o temprano

"Los cibercriminales comprometen empresa: La empresa pierde $56 millones." ¿Encuentra este titular familiar? Este tipo de noticias y el análisis de los ataques a gran escala, aparecen en los titulares de las noticias todos los días. En este artículo no quiero hablar de ellos. Prefiero explicar las técnicas más comunes y que mentiras hay detrás de la palabra "compromiso".



Aquí está el top de 7 ataques ordenados por su resistencia, que se mide con criterios como: la capacidad para ejecutar, impacto potencial, daño real que causa y el factor precio/rendimiento.

#1 Pharming: a Black Widow Spider’s Web

Ranking: 3/10 Pharming es el intento de redirigir a la víctima a un sitio web malicioso que parece idéntico al original. Hay diferentes maneras de redirigir a la gente a un servidor falso, aunque la más peligrosa, que no requiere ningún acceso o control de la estación de la víctima es utilizando los DNS. Domain Name Service funciona mediante la traducción de nombres legibles por humanos como google.com a una dirección IP, que luego su computador utiliza para apuntar a un objetivo deseado de la comunicación. Un servidor DNS comprometido o el uso de un servidor DNS no autorizado, son formas de ser redirigido fácilmente a una versión fraudulenta de su sitio de banca web que utiliza a diario, dejando sus credenciales a un criminal en vez de consultar cuánto se gastó la noche anterior. Entonces, ¿Por qué sólo 3 de los 10 Puntos? Estos ataques son a menudo dirigidos a la gente común y no a las empresas y el daño que causan en todo el mundo en general es insignificante.

#2 Botnet: Hitchcock’s Birds

Ranking: 5/10 Botnet es una serie de ordenadores comprometidos, que no necesariamente están en el mismo espacio físico, trabajando como en equipo mientras están siendo controlados por lo que se conoce como un servidor de comando y control. Un único host no causaría mucho daño. Un ejército de máquinas conectadas en internet, pueden hacer el trabajo mucho más eficiente. Mientras más, mejor. Nunca se sabe, si el ordenador portátil o el teléfono móvil que estén utilizando en este momento para leer este artículo podría estar bajo el control de alguien. Los botnets se utilizan generalmente para crear ataques de DDoS, distribuir spam o diferentes tipos de malware.

#3 Spear Phishing: Sirens luring sailors into a trap

Ranking: 5/10 Junto con la piratería, spear phishing es el último ejemplo de un ataque dirigido. Cuando alguien adapta este tipo de ataques no sólo se está llevando a cabo un resultado específico de ciber-espionaje o una ganancia económica, sino que están pasando por alto la mayoría de los sistemas de prevención, aprovechando quizás el más peligroso vacío legal - un ser humano. Spear phishing generalmente se realiza por correo electrónico a una víctima con un mensaje que podría decir algo como: "Después de actualizar nuestro ERP a la última versión, tenemos que pedirle que vaya a este enlace y confirme la contraseña de administrador. Atentamente, el equipo de soporte de su empresa".

#4 Zero-day exploits: The Chimera

Ranking: 7/10 ¿Alguna vez se ha preguntado por qué las aplicaciones y los sistemas operativos hacen una pregunta terriblemente molesta para confirmar una actualización? Además de las nuevas características, los parches también cubren los errores humanos en el código de software que pueden ser utilizados por los hackers como puerta trasera para entrar al programa y luego, posiblemente, a todo el equipo. Este tipo de ataques se llaman ataques de día cero, ya que no dejan tiempo para que los administradores solucionen el problema, que por lo general se encuentra sólo después de que alguien lo usó para entrar. Estas amenazas vienen generalmente ocultas en utilidades simples creadas durante la noche, que tienen acceso a las funciones principales del sistema. Así que vale la pena la actualización del sistema operativo y todas las aplicaciones, dejando menos opciones para los malos.

#5 Malware: Sneaky tiger lying in wait

Ranking: 8/10 El malware, identificado como software malicioso, viene en diferentes formas. Los tipos más comunes son troyanos, virus, gusanos, ransomware o spyware. Los más contagiosos son los gusanos que se replican a sí mismos y de forma autónoma viajan de host a host, a diferencia de sus primos - troyanos y virus. Estos están incrustados en un programa que pretende ser una ‘actualización importante del sistema’ o algo así como “Afobe Flash player”. Estos tipos de malware están diseñados para llevar a cabo diferentes tareas de la apertura de una puerta trasera en el sistema o para descubrir diferentes vulnerabilidades, rompiendo el sistema, borrando archivos o pueden ser utilizados para la ejecución de bromas.

#6 Ransomware: A Pack of Hyenas

Ranking: 8/10 Como se mencionó anteriormente, el ransomware es otro tipo de malware. Entonces, ¿Por qué merece su propio ítem? Bueno, es debido a la popularidad del ransomware, está creciendo mucho más rápido en comparación con otros tipos de malware. Y créanme, es un tema muy deprimente. Casi la mitad de los ingenieros de seguridad en las empresas me dicen que todos los días están experimentando ransomware en su red. El otro día un hospital dijo que casi la mitad de su documentación visual (CT scans) está cifrada con ransomware y el atacante estaba pidiendo casi $80k para suministrar una clave de descifrado. Tuvieron suerte que los datos cifrados eran todavía lo suficientemente frescos para tenerlos almacenados en una copia de seguridad. El ransomware intenta restringir el acceso a sus datos y posteriormente chantajea, pidiendo dinero u otro tipo de compensación. Quiero dejar una cosa clara, y no me malinterpreten, permítanme subrayar que yo recomiendo a todos usar los programas anti-X para disminuir el riesgo de ser infectados, sin embargo, todavía no hay dinero en el mundo que puede comprar una protección del 100%. Estos programas trabajan con una lista de códigos conocidos como "malos". Los programas antivirus consiguen sus bases de datos de firmas actualizadas, por lo general sobre una base diaria, aunque el tiempo necesario para descubrir un nuevo tipo de malware, describirlo y crear una nueva firma para ello, que se distribuirá posteriormente a su ordenador, puede variar de horas a ¡meses!. Hasta entonces, no podrá saber que está pasando bajo la punta de sus dedos.

#7 DDoS: A Stampeding Herd of Buffalo

Ranking: 9/10 Con el volumen viene el poder. DDoS es uno de los ataques más comunes debido a su simplicidad, los costos y sobre todo, la eficacia. DDoS o ataque de denegación de servicio, no se sabe desde dónde es lanzado, por lo que no se puede predecir ni prevenir. Grandes cantidades de datos, como simples intentos para establecer una conexión, a menudo desde una red de estaciones comprometidas llamadas Botnet abrumará un servidor, o peor aún, llenará enlaces ascendentes con el objetivo de cortar toda la organización a través de Internet. Con el proveedor adecuado del ataque – sí, lo llamo proveedor ya que los ataques DDoS se pueden pedir desde una serie de sitios web públicos, pagados en línea con una factura emitida legalmente - y con unos pocos cientos de dólares en el bolsillo, se puede derribar un portal empresarial durante una hora. ¿Y cuál es el costo promedio de una hora de tiempo de inactividad? Más de $54k! El negocio cada vez mayor con ataques DDoS (más del 200% desde el año pasado) se dispara este chico malo a nuestro primer lugar.


Para el ver artículo original: www.flowmon.com/en/blog/seven-frequent-dangerous-cyberattacks