Los ataques informáticos comunes están en aumento. Seguramente ya has escuchado nombres como WannaCry y Petya/NotPetya, etc. El cryptojacking se utiliza sin autorización del dueño de un dispositivo para minar criptomonedas, puede ser computadores, máquinas, celulares y bla bla bla, la lista es larga.
Los ataques informáticos pueden ser devastadores para una pequeña empresa. El setenta y cinco por ciento de las pequeñas empresas (casi el 100% xO ) han experimentado un hackeo o violación de datos en los últimos 12 meses. El sesenta por ciento no pudo recuperarse después de un ataque cibernético, lo cual lo hace aún más preocupante.
Si usted es propietario de un negocio es claro que la seguridad digital se está convirtiendo en una parte obligatoria. Mejor no te cuento las cifras en al red de cuanto es el gasto por año en el mundo relacionado con el tema. La educación es un buen primer paso y el más barato para proteger su negocio. Estos son los principales tipos de ataques informáticos comunes que existen y cómo defendernos contra ellos.
Ataques de inyección, también conocidos como SQL Injection.
Un SQL Injection se produce cuando los datos ingresados en una aplicación por medio de un formulario, URL o cualquier medio de entrada de datos al usuario engañan to código permitiendole acceso a tus datos en la base de datos o incluso, si los permisos no están bien configurados pueden llegar hasta a modificar archivos.
Aunque SQL no es el único lenguaje o tipo de base de dato que puede ser atacado. Los ataques de inyección pueden llevarse a cabo de forma similar utilizando varios lenguajes como XPath, LDAP, NoSQL y XML.
La forma más grande de prevenir ataques de inyección es usar técnicas adecuadas de validación de datos y sanitización de datos (conocidos por los programadores) en entradas externas de usuarios finales y aplicaciones de terceros.
- La limpieza de los datos implica filtrar los datos de un usuario, API o servicio web eliminando etiquetas, eliminando los saltos de línea y, de otro modo, asegurando que el intérprete reciba los datos según lo previsto.
- La validación de datos lleva las cosas un paso más allá, al analizar los datos de entrada contra un patrón predefinido y devolverlos como válidos o no válidos para cualquier entrada. Por ejemplo ya quizás te has encontrado con formularios que no permiten ingresar otro tipo de formato que no sea de email en el campo. Incluso hay formas de burlar las validaciones en el frontend con el inspector de los navegadores pero de cara al servidor (donde realmente importa sí o sí la validación) es donde debe estar la lógica protectora.
Malware (Gusanos, Troyanos, Etc)
El malware es un software malicioso destinado a dañar, deshabilitar, manipular un dispositivo, computadora o sistema. Hay muchos tipos diferentes de malware, como adware, ransomware, gusanos, troyanos, virus y otros programas diseñados para comprometer un sistema.
Una vez instalado, el malware puede hacer cualquier cosa, desde mostrar anuncios emergentes no deseados hasta robar datos y bloquear su propia PC.
La mejor defensa contra el malware es no instalarlo. Evite hacer clic en enlaces arriesgados en las secciones de comentarios de sitios web, visitar sitios web demasiado expuestos a malas personas (sí, de esos te hablo y si lo haces que sean los mas confiables), hacer clic en anuncios y descargar archivos adjuntos de correos electrónicos no deseados. Cubriremos el phishing con mayor profundidad en la siguiente sección.
Denegación de servicio (DoS)
Uno de los ataques informáticos comunes es el ataque de denegación de servicio que implica la sobrecarga de redes, servidores y otros sistemas con suficiente tráfico o solicitudes para agotar los recursos, agotar el ancho de banda y hacer que un servicio sea inutilizable.
En los últimos años, el DDoS o el ataque distribuido de denegación de servicio se ha vuelto más popular, debido a la facilidad con la que se puede configurar una red de bots (es decir, una red de dispositivos infectados que se pueden usar para un ataque). Este «ejército» de bots se consigue muy fácil infectando cientos o miles de PCs/Celulares con un troyano. Una vez el troyano está activo, comienza la fiesta para un hacker.
Hay una serie de servicios en la nube que pueden filtrar el tráfico entrante para los ataques DoS. Finalmente, puede instalar hardware DoS especializado en todas las «entradas» físicas de su red y filtrar eficazmente todo el tráfico entrante para lo cual un sysadmin puede ser de mucha utilidad.
La capacidad de absorción de su sistema para resistir un ataque al aumentar la capacidad natural de su red para manejar grandes volúmenes de tráfico puede ayudarlo a mitigar ataques DoS más pequeños y ayudarlo a lidiar con el repentino aumento de tráfico que puede provenir de un ataque como estos.
Phishing
¿Recuerdas a ese «príncipe nigeriano?» Finalmente lo atraparon . En realidad era un hombre de Louisiana, Estados Unidos. Sus correos electrónicos decían que sería nombrado como beneficiario de la realeza nigeriana, y solo necesitaba un depósito y cierta información para reclamar la herencia presente en un supuesto testamento y bueh, ya creo que debes conocer la historia que contaba ese email.
La mayoría de las estafas de phishing son más sutiles, pero la esencia es la misma. Un delincuente envía un correo electrónico, texto u otros mensajes a un usuario, con la esperanza de que respondan con información personal, envíen dinero o descarguen algo (malware generalmente).
Tu mejor defensa es no responder nunca a los spammers. Ignóralos y, si uno te llama la atención, revisa cualquier reclamación con una simple búsqueda en Google.
Ransomware
El ransomware es uno de los más peligros en mi opinión porque puede combinar 2 ataques en uno entre estafa y bloqueo. Es un tipo de malware que bloquea completamente tu sistema hasta que se paga un rescate generalmente en Bitcoin o criptomonedas anónimas. Una vez instalado, generalmente a través de un correo electrónico o texto de suplantación de identidad (phishing), el ransomware cifra algunos o todos los archivos de un usuario, dejando un mensaje en pantalla o una nota con las condiciones para recuperar el control de los archivos.
La mejor defensa contra el ransomware es hacer una copia de seguridad de tus archivos constantemente. Esto no es sólo una protección contra un rasomware sino una protección contra ti mismo. Siempre debes estar alerta porque hay tipos de Rasomware que pueden propagarse por sí mismos mediante el uso de vulnerabilidades en el sistema operativo Windows. Creo que también existen para los otros sistemas operativos pero Windows es el más popular y famoso así que ganan por cantidad y focalización.
No hay nada más seguro que almacenar los archivos importantes en un servidor o disco duro aislado del resto de la red e incluso en Internet mediante una nube como GoogleDrive, Dropbox o lo que sea útil para almacenar por lo menos más de 5Gb de capacidad.
Cryptojacking
En noviembre de 2017, Adguard reportó un aumento del 31 por ciento en el cryptojacking basado en navegador. Cryptojacking puede usar malware para convertir su dispositivo en un bot de criptominería. Este tipo de malware fué uno de los ataques informáticos comunes entre 2015-2017 con e boom de las criptomonedas.
Es un malware difícil de detectar porque generalmente los usuarios sólo lo notan porque tu dispositivo puede ralentizarse un poco. Podrías decir que tu dispositivo no tiene capacidad para minar y que el atacante está perdiendo el tiempo pero no. Imagina 1.000 computadoras infectadas minando de a poco con todos los procesadores conectados.
Aunque no es lo que la mayoría hace con sus commputadoras (nosotros los Techies si), supervisar constantemente las estadísticas del Administraodr de tareas -> Rendimiento puede ayudarlo a darse cuenta de que algo está consumiendo más de lo normal.
Man-in-the-middle o El Hombre en el Medio
Un ataque de Man-in-the-middle involucra a un criminal que intercepta secretamente la comunicación entre dos partes y «escucha a escondidas» todo lo que pasa por una red. El atacante también puede insertar código malicioso al interferir con una transacción de datos en una red. Por ejemplo, si John intenta enviar bitcoins a Antonio por una red comprometida con Man-in-the-middle, el atacante podría hacerse pasar por el punto final de Antonio y sustituir la dirección de billetera por la suya propia. John enviaría bitcoins a la dirección del atacante pensando que le estaba pagando a Antonio.
Además de evitar puntos de acceso wifi no confiables, Man-in-the-middle también se puede evitar mediante el uso de canales seguros. La autenticación basada en certificados se puede utilizar para fortalecer las redes internas de ataques externos, haciendo que sea más difícil suplantar un punto final.
Cómo llevar la ciberseguridad al siguiente nivel.
Esta lista solo cubre los ataques informáticos comunes que probablemente verá en los titulares de los principales medios de comunicación.
Mantenerse actualizado sobre las últimas vulnerabilidades y amenazas de ciberseguridad es un trabajo casi de tiempo completo, por eso necesita especialistas que puedan estar allí al 100%. Por eso es una de las ramas más costosas de la informática. Desde realizar una auditoría de seguridad hasta pruebas de vulnerabilidad, un experto en ciberseguridad puede ayudarlo a asegurar el futuro de su aplicación.

