ciberataques

Los seis tipos de ciberataques más comunes y cómo prevenirlos

Malware, ramsonware o ciberataques a criptomonedas y sistemas electorales serán algunos de los principales riesgos de la seguridad digital.

Vivimos en una era de la información y de la globalización en la que los más de 10.000 millones de dispositivos conectados pueden servir como puerta de entrada a la ciberdelincuencia. Los ciberataques se han ido desarrollando en paralelo a las medidas de seguridad de empresas y gobiernos. Las vulnerabilidades de los equipos y redes, así como la posibilidad del anonimato del atacante, lo convierten en una práctica en aumento.

Sin embargo, unidades como ElevenPaths, responsables de la ciberseguridad global del Grupo Telefónica, aprovechan a su vez las tecnologías en desarrollo, como el blockchain y el machine learning, para proporcionar soluciones innovadoras que abarquen la prevención, la detección y la respuesta a las amenazas diarias en nuestro mundo digital.

Por eso, en este artículo te mostramos la tipología de los ataques más comunes, y la situación que se espera para este año 2018:

Filtraciones de datos

Los datos de más de 143 millones de personas fueron filtrados en el hackeo a Equifax. El ciberataque llevó al robo de números de Seguridad Social, fechas de nacimiento y otros datos personales.

En 2018 el creador de Facebook, Mark Zuckerberg, ha tenido que dar explicaciones públicas por la filtración de datos privados de más de 50 millones de estadounidenses.

Empresas y organizaciones de todo tipo recolectan, almacenan, procesan e intercambian información de usuarios para recabar datos que posteriormente se aplican en la comercialización, marketing y distribución de productos. Por ese motivo, debemos tener en cuenta con quién compartimos nuestra información.

Ramsonware

El Sistema Nacional de Salud de Reino Unido, la red de tren de San Francisco y grandes empresas como FedEx han sido víctimas de ramsonware. Consiste en un software malicioso que al infectar nuestro equipo le da a otra persona la capacidad de cifrar nuestro dispositivo sin permitirnos acceso, por ejemplo, a nuestros documentos ofimáticos. Normalmente, los ciberdelincuentes aprovechan esta acción para extorsionar a la víctima solicitándole dinero, en gran medida, mediante algún tipo de criptodivisa como Bitcoin.

Algunos programas particularmente maliciosos, como WannaCry, han infectado a más de 230.000 de equipos en todo el mundo, muchos de ellos, pertenecientes a instituciones gubernamentales y hospitales.

2018 es un año en el que debería prestarse atención a la protección de los negocios que ofrecen servicios en la nube y guardan gran cantidad de datos para otras empresas o mantienen servicios al consumidor.

ciberataques

Ataques ciberfísicos

Este tipo de ataque es culpable de un gran apagón en Ucrania, un ataque a unos altos hornos en Alemania y a una central nuclear iraní. Cualquier cosa que esté conectada a la red puede ser víctima de un ciberataque.

Conforme aumenta el desarrollo y la aplicación de IoT en todas las áreas de la vida humana, crece también el riesgo de que los dispositivos conectados a Internet sufran ciberataques que provoquen serios daños en su funcionamiento y programación, y permitan a los delincuentes cibernéticos obtener y/o alterar información confidencial, bases de datos y otro tipo de material informático privado.

La minería de las criptomonedas

El delito informático conocido como Cryptojacking se refiere al uso no autorizado de un ordenador, una tablet o un celular para minar criptomonedas. A día de hoy, infectan cada vez más los sitios web con software; y así se aprovechan de los ordenadores de los usuarios para extraer criptomonedas de manera ilegal.

Sin embargo, en 2018 la amenaza más significativa no será el robo de criptomonedas, sino el robo de la potencia de procesamiento de los ordenadores para «hacer dinero con blockchain».

Ciberataques electorales

Las relación Estados Unidos-Rusia siempre es la más sonada, pero cualquier país puede sufrir el riesgo de ciberataques contra el proceso de votación. Existe una gran cantidad de posibles objetivos, desde los censos electorales electrónicos hasta las máquinas de votación y los programas que se emplean para recopilar y verificar resultados.

Ante este tipo de ataques lo mejor es que los partidos revisen sus sistemas operativos para detectar los puntos de entrada más vulnerables, así como restringir el número de personas que cuentan con credenciales necesarias para acceder a información sensible.

Con respecto a la posibilidad de injerencia en unas elecciones no todo tiene por qué ser única y exclusivamente a través de ciberataques, se debe tener también mucho cuidado con la información que se consume y contrastar la fuente. Nos encontramos en la era de la posverdad y las fake news, de hecho, investigadores del MIT ya han confirmado que científicamente las noticias falsas se extienden mucho más rápido que las reales. Internet, sin duda, ha acelerado la velocidad a la que las historias pueden viajar por el mundo, algo que favorece siempre al poder y a la comunicación masiva, pero este gran volumen de información también favorece el desconocimiento y la desinformación de la masa.

A su vez, los ataques cibernéticos han aumentado su velocidad a través de la inteligencia artificial, por lo que se deben implementar soluciones de seguridad que estén completamente integradas a una estructura de última tecnología. Las empresas de seguridad y los investigadores ya están empleando modelos de aprendizaje automático, redes neuronales y otras tecnologías de IA para anticiparse mejor a los ataques y detectar los que ya están ocurriendo.

El ejemplo más claro suele ser el spear phishing, una estafa realizada a través de correo electrónico o comunicaciones dirigida a personas, organizaciones o empresas.

Los modelos de aprendizaje automático se sitúan al mismo nivel que los seres humanos en el arte de crear mensajes falsos y persuasivos.

Mientras que todos estos riesgos aumentan, el GDPR supone la primera gran revisión de la ley de protección de datos. Esta permite que las empresas informen de la filtración de datos a las autoridades reguladoras y pongan a sus clientes al corriente del robo de su información en las 72 horas posteriores al descubrimiento del ataque. El incumplimiento de esta ley puede conllevar multas de hasta 20 millones de euros.

RELACIONADOS

Chica joven de pelo castaño con una tarjeta de pago en la mano frente a un ordenador. De fondo, otra chica con el móvil en la mano sentada en el sofá y un árbol decorado de Navidad.

Evita estafas en las compras de Navidad

La temporada navideña es un momento lleno de alegría y regalos, pero también es una época en la que proliferan las estafas y timos....