Ciberseguridad: ¿cuáles son los diez ciberataques más comunes?

09/04/2024
Los ciberataques más comunes Foto: Freepik.

En el mundo de la ciberseguridad es muy importante seguir las tendencias, ya que los ciberdelincuentes utilizan los últimos avances tecnológicos como la IA generativa para conseguir sus objetivos. Anualmente, equipos como Computer Emergency Response Team for the EU institutions, bodies and agencies (CERT-EU) [1] y el Instituto Nacional de Ciberseguridad (INCIBE) [2] realizan informes anuales, mensuales y publican noticias para informar a la ciudadanía de las amenazas y ataques en ciberseguridad. Y también se habla de estos temas de interés en acciones divulgativas como mesas redondas del Mobile World Congress Barcelona 2024 [3].

A continuación describimos los 10 ciberataques más comunes y cuya traducción al español se ha realizado siguiendo las recomendaciones de la Real Academia Española [4]. 

  1. Brute force attack o ataque de fuerza bruta. Un atacante que envía muchas contraseñas o frases de contraseña con la esperanza de eventualmente adivinarlas correctamente. Para evitar este tipo de ataques, el National Institute of Standards and Technology (NIST) actualiza regularmente sus guías de identidad digital para establecer contraseñas seguras. 
  2. Deep fake o falsedad profunda. Son materiales audiovisuales sintéticos que han sido manipulados digitalmente para reemplazar de manera convincente la imagen de una persona con la de otra. Los deep fakes son la manipulación de la apariencia facial a través de métodos generativos profundos. Si bien el acto de crear contenido falso no es nuevo, los deep fakes aprovechan poderosas técnicas de aprendizaje automático e inteligencia artificial para manipular o generar contenido visual y de audio que puede engañar más fácilmente. Para evitar este tipo de ataques, es importante la formación continua tanto en ciberseguridad como en ciencia de datos para tener conciencia de este tipo de ataques y utilizar técnicas avanzadas para reconocer este contenido y problemática. También hay varias herramientas en el mercado para detectar y escanear deep fake y su efectividad depende de varios factores y el panorama evoluciona constantemente [5].
  3. Denial of service (DoS) y Distributed denial of service (DDoS), o Ataque de denegación de servicio y ataque de denegación de servicio distribuido. El atacante busca hacer que una máquina o recurso de red no esté disponible para sus usuarios previstos, interrumpiendo temporal o indefinidamente los servicios. La denegación de servicio generalmente se logra inundando la máquina o el recurso objetivo con solicitudes superfluas en un intento de sobrecargar los sistemas e impedir que se cumplan algunas o todas las solicitudes legítimas. En un ataque distribuido de denegación de servicio (ataque DDoS), el tráfico entrante que inunda a la víctima proviene de muchas fuentes diferentes. Se requieren estrategias más sofisticadas para mitigar este tipo de ataques; simplemente intentar bloquear una sola fuente es insuficiente, ya que existen múltiples fuentes. Un ataque DoS o DDoS es análogo a un grupo de personas que se agolpan en la puerta de entrada de una tienda, dificultando la entrada de clientes legítimos, interrumpiendo así el comercio y perdiendo dinero del negocio. Para prevenir este tipo de ataques se recomienda monitorizar los servicios y recursos para detectar este tipo de ataques y tener una arquitectura distribuida de servidores de equilibrio de carga para manejar un aumento de tráfico.
  4. Man-in-the-middle o ataque de hombre en el medio o ataque del intermediario. Consiste en interceptar la comunicación entre 2 o más interlocutores. Para ello, alguien anónimo llamado “X” se sitúa entre ambos e intercepta los mensajes de A hacia B, conociendo la información y a su vez dejando que el mensaje continúe su camino [6]. Encriptar las comunicaciones y utilizar una virtual private network (VPN) pueden ser algunas de las estrategias para protegernos frente a este tipo de ataques.
  5. Malware o programa maligno o malicioso. Es un programa diseñado para causar interrupción en una computadora, servidor, cliente o red informática, filtrar información privada, obtener acceso no autorizado a información o sistemas, privar el acceso a información o que, sin saberlo, interfiera con la seguridad y privacidad de la computadora del usuario. Se tiende a clasificar el malware en uno o más subtipos. Los principales subtipos son virus informáticos, gusanos, caballos de Troya (derivado de la historia griega), ransomware, spyware, adware, rogue security software, wiper (falso antivirus) y keylogger (registrador de teclas). Tener instalado un software antivirus para realizar escaneos periódicos es una opción para prevenir el malware.
  6. Phishing o ataque de pesca,  spear phishing attack o ataque de pesca con arpón, QRishing, vishing y smishing. Son técnicas que persiguen el engaño a una víctima ganándose su confianza haciéndose pasar por una persona, empresa o servicio de confianza (suplantación de identidad de tercero de confianza), para manipularla y hacer que realice acciones que no debería realizar (por ejemplo, revelar información confidencial o hacer clic en un enlace). El spear phishing es un ataque dirigido que suele ser a una persona con un alto cargo en una institución. El QRishing es phishing utilizando códigos QR. Vishing es phishing a través de una llamada telefónica y Smishing a través de SMS. Dos de las acciones que se recomiendan para prevenir este tipo de ataques es instalar los últimos parches de seguridad en el software y educar a los empleados en ciberseguridad.
  7. Ransomware o ciberchantaje o cibersecuestro. Es un tipo de malware crypto virológico que bloquea permanentemente el acceso a los datos personales de la víctima a menos que se pague un rescate. ¿Cómo mitigar estos ataques? Realizando copias de seguridad de los recursos y educar a los empleados en ciberseguridad.
  8. SQL injection attack o ataque de inyección SQL. La inyección SQL es una de las técnicas de piratería web más comunes y que puede destruir una base de datos. La inyección SQL se realiza introduciendo código malicioso en sentencias SQL, a través de la entrada de una página web o formulario. Validar las entradas de los formularios puede ser una buena opción para evitar este tipo de ataques informáticos. 
  9. Social engineering attack o ataque de ingeniería social. Manipular psicológicamente a las víctimas con objeto de que proporcionen la información que los cibercriminales necesitan para realizar accesos ilegítimos a sus equipos. Tener canales de comunicación claros para información sensible y educar a la ciudadanía en ciberseguridad son aspectos clave para prevenir los ataques de ingeniería social. 
  10. Zero-day vulnerabilities o vulnerabilidades de día cero. Es un ataque contra una aplicación o sistema informático que tiene como objetivo la ejecución de código malicioso gracias al conocimiento de vulnerabilidades que son desconocidas para los usuarios y para el fabricante del producto. Esto supone que aún no han sido arregladas. Es frecuente la venta en el mercado negro que aprovechan estas vulnerabilidades. Su precio se establece según su impacto y el número de dispositivos vulnerables. Un ataque de día cero se considera uno de los más peligrosos instrumentos de una guerra informática [7]. Una acción que se recomienda para evitar este tipo de ataques es la monitorización de servicios y recursos.

Referencias:

[1]  Computer Emergency Response Team for the EU institutions, bodies and agencies (CERT – EU). Thread Landscape Report, 2023 Year Review, https://cert.europa.eu/publications/threat-intelligence/tlr2023/pdf, febrero 2024

[2] Instituto Nacional de Ciberseguridad https://www.incibe.es

[3] Ciberseguridad: un ejército tecnológico para blindar a las pymes de los ciberataques. Spain MWC, Febrero 2024 https://youtu.be/O2iowD9wBLU 

[4] Fundéu Real Academia Española (RAE) https://www.fundeu.es/recomendacion/programa-maligno-mejor-malware/

[5] Bans on deepfakes take us only so far—here’s what we really need. MIT Technology Review 27 febrero 2024 https://www.technologyreview.com/2024/02/27/1089010/bans-on-deepfakes-take-us-only-so-far-heres-what-we-really-need/

[6] Man-in-the-middle Instituto Nacional de Ciberseguridad es ciberseguridad (Incibe) https://www.incibe.es/empresas/blog/el-ataque-del-man-middle-empresa-riesgos-y-formas-evitarlo

[7] Wikipedia, ataque de día cero https://es.wikipedia.org/wiki/Ataque_de_d%C3%ADa_cero

(Visited 141 times, 1 visits today)
Autor / Autora
Investigadora en el ADaS Lab research group de la UOC. Profesora colaboradora del grado de Ingeniería Informática de la UOC.
Comentarios
Deja un comentario