Inicio
Temas
Ataque cibernético
Un ciberataque es cualquier esfuerzo intencional para robar, exponer, alterar, deshabilitar o destruir datos, aplicaciones u otros activos a través del acceso no autorizado a una red, sistema informático o dispositivo digital.
Los actores de amenazas lanzan ciberataques por todo tipo de motivos, desde pequeños robos hasta actos de guerra. Utilizan varias tácticas, como ataques de malware, estafas de ingeniería social y robos de contraseñas, para obtener acceso no autorizado a sus sistemas objetivo.
Los ataque cibernéticos pueden perturbar, dañar e incluso destruir empresas. El costo promedio de una filtración de datos es de 4.35 millones USD. Este precio incluye los costos de detección de la filtración y respuesta ante esta, tiempo de inactividad y la pérdida de ingresos, así como el daño reputacional a largo plazo de una empresa y su marca. Pero algunos ataques cibernéticos pueden ser considerablemente más costosos que otros.
Los ataques de ransomware han derivado en pagos de rescate de hasta 40 millones de dólares. Las estafas de vulneración de correo electrónico empresarial (BEC) han ascendido a hasta 47 millones de dólares de víctimas en un solo ataque. Los ciberataques que comprometen la información de identificación personal (PII) de los clientes pueden provocar una pérdida de confianza de los clientes, multas reglamentarias e incluso acciones legales. Según una estimación, la ciberdelincuencia costará a la economía mundial 10.5 billones de dólares al año de aquí a 2025.
Obtenga insights para gestionar mejor el riesgo de una filtración de datos con el último Informe del costo de una filtración de datos.
Las motivaciones detrás de los ciberataques pueden variar, pero hay tres categorías principales:
Los atacantes con motivaciones delictivas buscan beneficios económicos a través del robo de dinero, el robo de datos o la interrupción de actividades comerciales. Los delincuente cibernéticos pueden hackear una cuenta bancaria para robar dinero directamente o usar estafas de ingeniería social para engañar a las personas para que les envíen dinero. Los hackers pueden robar datos y utilizarlos para cometer robo de identidad o venderlos en la dark web o mantenerlos para pedir rescates.
La extorsión es otra táctica que se emplea. Los hackers pueden usar ransomware, ataques de denegación distribuida del servicio (DDoS) u otras tácticas para secuestrar datos o dispositivos hasta que una empresa pague un rescate. Sin embargo, según el Índice X-Force Threat Intelligence más reciente, el 32 por ciento de los incidentes cibernéticos implicó el robo y la venta de datos en lugar del cifrado para la extorsión.
Los atacantes con motivos personales , como empleados actuales o exempleados descontentos, buscan principalmente una retribución por algún menosprecio percibido. Pueden tomar dinero, robar datos confidenciales o alterar los sistemas de una empresa.
Los atacantes con motivaciones políticas suelen asociarse con la guerra cibernética, el terrorismo cibernético o el “hacktivismo”. En la guerra cibernética, los actores de los estados naciones suelen atacar a las agencias gubernamentales o a la infraestructura crítica de sus enemigos. Por ejemplo, desde el inicio de la guerra entre Rusia y Ucrania, ambos países han experimentado una serie de ataques cibernéticos contra instituciones vitales. Es posible que los hackers (piratas informáticos) activistas, llamados “hacktivistas”, no causen grandes daños a sus objetivos. En cambio, normalmente buscan atención para sus causas dando a conocer sus ataques al público.
Entre las motivaciones menos comunes de los ataques cibernéticos podemos mencionar el espionaje corporativo, en el que los hackers roban propiedad intelectual para obtener una ventaja desleal sobre sus competidores, y los hackers vigilantes que explotan las vulnerabilidades de un sistema para advertir a otros sobre ellas. Algunos hackers piratean por puro gusto, saboreando el desafío intelectual.
El crimen organizado, actores estatales y personas particulares pueden lanzar ataques cibernéticos. Los actores de amenazas se pueden clasificar en: amenazas externas y amenazas internas.
Las amenazas externas no tienen autorización para utilizar una red o dispositivo, pero lo hacen de todos modos. Los actores de amenazas cibernéticas externas incluyen grupos delictivos organizados, hackers profesionales, actores patrocinados por el estado, hackers aficionados y hacktivistas.
Las amenazas internas son usuarios que tienen acceso autorizado y legítimo a los activos de una empresa y hacen un uso indebido de sus privilegios deliberada o accidentalmente. Esta categoría incluye empleados, asociados de negocios, clientes, contratistas y proveedores con acceso al sistema.
Si bien los usuarios descuidados pueden poner en riesgo a sus empresas, solo se considera ataque cibernético si un usuario utiliza intencionalmente sus privilegios para llevar a cabo actividades maliciosas. Un empleado que almacena despreocupadamente información confidencial en un disco no seguro no está cometiendo un ataque cibernético, pero sí lo está un empleado descontento que, a sabiendas, hace copias de datos confidenciales para beneficio personal.
Los actores de amenazas suelen irrumpir en las redes informáticas porque buscan algo específico. Los objetivos comunes incluyen:
En algunos casos, los atacantes cibernéticos no tienen intención de robar nada. Más bien, simplemente desean alterar los sistemas de información o la infraestructura de TI para perjudicar a una empresa, una agencia gubernamental u otro objetivo.
Si tienen éxito, los ataques cibernéticos pueden dañar a las empresas. Pueden causar tiempo de inactividad, pérdida de datos y pérdida de dinero. Por ejemplo:
Además de perjudicar directamente al objetivo, los ataques cibernéticos pueden conllevar una multitud de costos y consecuencias secundarios. Por ejemplo, el informe Costo de una filtración de datos ) reveló que las compañías gastan un promedio de 2.62 millones de dólares en detectar, responder y remediar las filtraciones.
Los ataques cibernéticos también pueden tener repercusiones para las víctimas más allá del objetivo inmediato. En 2021, la pandilla de ransomware DarkSide atacó a la empresa Colonial Pipeline, encargada del oleoducto más grande de los Estados Unidos. Los atacantes ingresaron a la red de la empresa utilizando una contraseña comprometida. Cerraron el oleoducto que transporta el 45 % del gas, el gasóleo y el combustible para aviones que se suministra a la costa este de Estados Unidos, lo que provocó una escasez generalizada de combustible.
Los delincuentes cibernéticos exigieron un rescate de casi 5 millones USD en criptomoneda bitcoin, que Colonial Pipeline terminó pagando. Sin embargo, con la ayuda del gobierno de Estados Unidos, la empresa finalmente recuperó 2.3 millones USD del rescate.
Los delincuentes cibernéticos cibernéticos cibernéticos utilizan muchas herramientas y técnicas sofisticadas para lanzar ataques contra sistemas de TI empresariales, equipos personales y otros objetivos. Algunos de los tipos de ataques cibernéticos más comunes incluyen:
El malware es un software malicioso que puede volver inutilizables a los sistemas infectados. El malware puede destruir datos, robar información o incluso borrar archivos indispensables para el funcionamiento del sistema operativo. El malware se presenta en muchas formas, entre ellas:
Los ataques de ingeniería social manipulan a las personas para que hagan cosas que no deberían hacer, como compartir información que no deberían compartir, descargar software que no deberían descargar o enviar dinero a delincuentes.
El phishing es uno de los ataques de ingeniería social más generalizados. Según el informe Costo de una filtración de datos, es la segunda causa más común de filtraciones. Las estafas de phishing más básicas utilizan correos electrónicos o mensajes de texto falsos para robar las credenciales de los usuarios, extraer datos confidenciales de manera subrepticia o difundir malware.
Los mensajes de phishing a menudo están diseñados para parecer que provienen de una fuente legítima. Suelen dirigir a la víctima para que haga clic en un hipervínculo que la lleva a un sitio web malicioso o abra un archivo adjunto de correo electrónico que resulta ser malware.
Los delincuentes cibernéticos también han desarrollado métodos más sofisticados de phishing. El phishing focalizado es un ataque altamente dirigido que tiene como objetivo manipular a un individuo específico, a menudo usando detalles de los perfiles públicos de las redes sociales de la víctima para hacer que la artimaña sea más convincente. Whale phishing es un tipo de phishing focalizado que se dirige específicamente a funcionarios corporativos de alto nivel. En una estafa de vulneración del correo electrónico empresarial (BEC), los delincuentes cibernéticos se hacen pasar por ejecutivos, proveedores u otros asociados comerciales para engañar a las víctimas para que transfieran dinero o compartan datos confidenciales.
Los ataques de denegación del servicio (DoS) y de denegación distribuida del servicio (DDoS) inundan los recursos de un sistema con tráfico fraudulento. Este tráfico sobrecarga el sistema, evitando respuestas a solicitudes legítimas y reduciendo la capacidad del sistema para funcionar. Un ataque de denegación del servicio puede ser un fin en sí mismo o una trampa para otro ataque.
La diferencia entre los ataques de DoS y los de DDoS es simplemente que los ataques DoS utilizan una sola fuente para generar tráfico fraudulento, mientras que los ataques de DDoS utilizan múltiples fuentes. Estos últimos suelen llevarse a cabo con una botnet, una red de dispositivos conectados a Internet e infectados con malware bajo el control de un hacker. Las botnets pueden incluir computadoras portátiles, teléfonos inteligentes e Internet de las cosas (IoT). Las víctimas a menudo no saben cuándo una botnet ha secuestrado sus dispositivos.
Una cuenta comprometida es el resultado de ataques en los que los hackers se apropian de la cuenta de un usuario legítimo para realizar actividades maliciosas. Los delincuentes cibernéticos pueden meterse a la cuenta de un usuario de muchas maneras.
Pueden robar credenciales a través de ataques de phishing o comprar bases de datos de contraseñas robadas de la Internet oscura. Pueden usar herramientas de ataque de contraseñas como Hashcat y John the Ripper para descifrar contraseñas codificadas u organizar ataques de fuerza bruta, en los que ejecutan scripts automatizados o bots para generar y probar posibles contraseñas hasta que una funcione.
En un ataque de intermediario (MiTM), también llamado ”ataque de escucha subrepticia”, un hacker intercepta secretamente las comunicaciones entre dos personas o entre un usuario y un servidor. Los ataques de MitM suelen llevarse a cabo a través de redes wifi públicas no seguras, donde es relativamente fácil para los actores de amenazas espiar el tráfico.
Los hackers pueden leer los correos electrónicos de un usuario o incluso alterarlos en secreto antes de que lleguen al destinatario. En un ataque de secuestro de sesiones, el hacker interrumpe la conexión entre un usuario y un servidor que aloja activos importantes, como una base de datos confidencial de la empresa. El hacker intercambia su dirección IP con la del usuario, haciendo que el servidor piense que es un usuario legítimo conectado a una sesión legítima. Esto le da rienda suelta al hacker para robar datos o de otra manera causar estragos.
Los ataques a la cadena de suministro son ataques cibernéticos en los que los hackers violan una empresa dirigiendo sus ataque a sus proveedores de software, proveedores de materiales y otros proveedores de servicios. Dado que los proveedores a menudo están conectados a las redes de sus clientes de alguna manera, los hackers pueden usar la red de los proveedores como vector de ataque para acceder a múltiples objetivos a la vez.
Por ejemplo, en 2020, los actores estatales rusos hackearon al proveedor de software SolarWinds y distribuyeron malware a sus clientes bajo la apariencia de una actualización de software. El malware permitió que los espías rusos accedieran a los datos confidenciales de varias agencias gubernamentales de Estados Unidos que utilizan los servicios de SolarWinds, incluidos los Departamentos del Tesoro, Justicia y Estado.
Los ataques XSS insertan código malicioso en una página web o aplicación web legítima. Cuando un usuario visita el sitio o la aplicación, el código se ejecuta automáticamente en el navegador web del usuario, generalmente robando información confidencial o redirigiendo al usuario a un sitio web malicioso falsificado. Los atacantes suelen usar JavaScript para ataques XSS.
Los ataques de inyección SQL usan lenguaje de consulta estructurado (SQL) para enviar comandos maliciosos a la base de datos back-end de un sitio web o aplicación. Los hackers ingresan los comandos a través de campos orientados al usuario, como barras de búsqueda y ventanas de inicio de sesión. Luego, los comandos se transfieren a la base de datos, indicándole que devuelva datos privados como números de tarjetas de crédito o detalles del cliente.
La tunelización del DNS oculta el tráfico malicioso dentro de paquetes del DNS, lo que le permite eludir los firewalls y otras medidas de seguridad. Los delincuentes cibernéticos utilizan esta tunelización para crear canales de comunicación secretos, que pueden utilizar para extraer datos de forma silenciosa o establecer conexiones entre el malware y un servidor de comando y control (C&C).
Los ataques de día cero aprovechan vulnerabilidades de día cero, que pueden ser vulnerabilidades desconocidas para la comunidad de seguridad o vulnerabilidades identificadas pero que aún no se corrigen. Estas vulnerabilidades pueden existir durante días, meses o años antes de que los desarrolladores se enteren de las fallas, convirtiéndolos así en objetivos prioritarios para los hackers.
Los ataques sin archivos utilizan vulnerabilidades en programas de software legítimos para inyectar código malicioso directamente en la memoria de una computadora. Los delincuentes cibernéticos a menudo usan PowerShell, una herramienta de scripting integrada en los sistemas operativos Microsoft Windows, para ejecutar scripts maliciosos que cambian configuraciones o roban contraseñas.
Los ataques de falsificación del DNS, también llamados “envenenamiento de DNS”", editan secretamente los registros del DNS para reemplazar la dirección IP real de un sitio web con una falsa. Cuando las víctimas intentan visitar el sitio real, son dirigidas sin saberlo a una copia maliciosa que roba sus datos o difunde malware.
Las organizaciones pueden reducir los ataques cibernéticos mediante la implementación de sistemas y estrategias de ciberseguridad. La ciberseguridad es la práctica de proteger los sistemas críticos y la información confidencial confidencial confidencial contra los ataques digitales utilizando una combinación de tecnología, personas y procesos.
Muchas organizaciones implementan una estrategia de administración de amenazas para identificar y proteger sus recursos y activos más importantes. La gestión de amenazas puede incluir políticas y soluciones de seguridad, tales como:
Es imposible prevenir por completo los intentos de ataques cibernéticos, por lo que las organizaciones también pueden utilizar procesos continuos de monitoreo de seguridad y detección temprana para identificar y marcar los ataques en curso. Algunos ejemplos:
Las organizaciones también pueden tomar medidas para garantizar una respuesta adecuada a los ataques en curso y otros eventos de ciberseguridad. Algunos ejemplos:
Para prevenir y combatir las amenazas modernas de ransomware, IBM utiliza información de 800 TB de datos de actividad de amenazas, información sobre más de 17 millones de ataques de spam y phishing, y datos de reputación de direcciones casi 1 millón de IP maliciosas de una red de 270 millones de endpoints.
El informe sobre el costo de una filtración de datos comparte los últimos insights sobre el panorama de amenazas en expansión y ofrece recomendaciones sobre cómo ahorrar tiempo y limitar las pérdidas.
IBM Security X-Force Threat Intelligence Index ofrece a los directores de seguridad de la información (CISO, por sus siglas en inglés), a los equipos de seguridad y a los líderes empresariales insights útiles para ayudarles a comprender cómo los actores de amenazas están librando ataques y cómo proteger proactivamente a su organización.
Los ciberataques son cada vez más sofisticados. Lea sobre las preocupaciones que los líderes de la industria tienen para el futuro y tres enfoques que las organizaciones pueden tomar para construir sus defensas.