Formas comunes de ciberataques

Compártelo
Formas comunes de ciberataques

Un ciberataque es cualquier tipo de ataque que tenga como objetivo sistemas de información basados en ordenadores, infraestructuras, redes informáticas o dispositivos PC. Los atacantes utilizan diversos métodos para intentar interceptar, manipular o borrar datos o destruir sistemas de información.

A continuación te presentamos 6 formas de ciberataques:

  • Ataques de denegación de servicio (DoS) y de denegación de servicio distribuida (DDoS)

En un ataque de denegación de servicio, los recursos del sistema son bombardeados deliberadamente con tantas solicitudes que ya no pueden manejar las tareas. Si un ataque de este tipo se lleva a cabo en paralelo por un número muy grande de ordenadores centrales en los que el atacante ha instalado un malware, se conoce como un ataque DDoS.

A diferencia de los ataques con los que los hackers quieren acceder a un sistema o ampliar los derechos de acceso, los ataques DoS y DDoS no están asociados a beneficios directos para los atacantes. Para algunos, es suficiente con dejar fuera de servicio el servidor o servicio atacado. La situación es diferente, sin embargo, si los ataques se dirigen a los recursos de un competidor, con los que el atacante puede obtener una ventaja. Otro objetivo de los ataques DoS puede ser dejar un sistema fuera de servicio para preparar otro ataque. Un ejemplo típico de esto es el secuestro de sesión, del que hablaré más adelante. 

  • Ataques de phishing y spear phishing

Un ataque de phishing consiste en el envío de correos electrónicos desde fuentes aparentemente fiables con el objetivo de extraer información personal. Esta forma de ataque combina la ingeniería social con los trucos técnicos. Los ataques también pueden llevarse a cabo a través de archivos adjuntos al correo electrónico, a través de los cuales el malware entra en el ordenador. Otra posibilidad de ataque son los enlaces a un sitio web en el que se le engaña para que descargue malware o revele información personal.

El spear phishing es una actividad de phishing muy dirigida. Los atacantes investigan a fondo a sus víctimas de antemano y les envían mensajes dirigidos a ellas personalmente y cuyo contenido es relevante para las víctimas. Por ello, los ataques de spear phishing suelen ser difíciles de detectar.

  • Descargas drive-by

Las descargas "drive-by" son un método común de distribución de malware. En este método de ataque, los hackers buscan sitios web no seguros e inyectan un script malicioso en el código HTTP o PHP de una de las páginas. A través de este script, el malware puede instalarse directamente en el ordenador del visitante del sitio o la víctima es redirigida a un sitio controlado por el hacker. Las descargas "drive-by" pueden producirse al visitar un sitio web o incluso al ver un correo electrónico o una ventana emergente. A diferencia de muchos otros tipos de ataques de ciberseguridad, los drive-by downloads no requieren que el usuario realice una acción específica para que el ataque sea lanzado. No es necesario hacer clic en un botón de descarga o abrir un archivo adjunto de correo electrónico con malware para infectarse. Un drive-by download puede explotar vulnerabilidades en una aplicación, sistema operativo o navegador que aún no han sido corregidas debido a actualizaciones fallidas o inexistentes en el sistema de la víctima.

  • Ataques a las contraseñas

Dado que las contraseñas se utilizan predominantemente para autenticar a los usuarios de un sistema de información, el robo de contraseñas es un método de ataque común y eficaz. Los atacantes acceden a la contraseña de una persona mirando en el escritorio de la víctima, "espiando" la conexión de red para obtener contraseñas no cifradas, utilizando técnicas de ingeniería social, accediendo a una base de datos de contraseñas o simplemente adivinándolas. En el último método, los atacantes pueden ser aleatorios o sistemáticos:

Los ataques de fuerza bruta para adivinar contraseñas consisten en probar al azar diferentes contraseñas, con la esperanza de que una de ellas funcione. Esto puede hacerse de forma lógica, por ejemplo, probando contraseñas relacionadas con el nombre de la víctima, su cargo, sus aficiones o cosas similares.

En un ataque de diccionario, el hacker utiliza un diccionario de contraseñas comunes para acceder al ordenador y a la red del usuario. Un método consiste en copiar un archivo cifrado de contraseñas, aplicar el mismo cifrado a un diccionario de contraseñas de uso común y comparar los resultados.

  • Intrusión de comandos SQL

La inyección de comandos SQL es un problema común en los sitios web basados en bases de datos. En este caso, un atacante ejecuta una consulta SQL de la base de datos sobre los datos que se envían desde el cliente al servidor. Los comandos SQL se inyectan en la entrada del usuario a nivel de datos (por ejemplo, en lugar del nombre de usuario o la contraseña) para ejecutar comandos SQL predefinidos. Con una inyección SQL exitosa, es posible leer datos sensibles de la base de datos, modificar los datos de la base de datos insertándolos, actualizándolos o borrándolos, realizar operaciones administrativas en la base de datos (por ejemplo, cerrarla), restaurar el contenido de un archivo particular y, en algunos casos, incluso emitir comandos al sistema operativo.

Conoce nuestro Diplomado en Ciberseguridad

 

 

Valora este artículo del blog:
Estilos de Liderazgo
Marketing MIX: las 4 P's
Compártelo
 

Comentarios

No hay comentarios por el momento. Se el primero en enviar un comentario.
Invitado
Jueves, 30 Junio 2022