Correos de phishing, enlaces falsos o memorias USB infectadas: los trucos de los ciberdelincuentes son cada vez más sofisticados. Para protegerse contra ellos, es útil conocer su modus operandi. A continuación se presenta un resumen de los siete métodos principales.
"¡Conoce a tu enemigo y conócete a ti mismo!" Eso es lo que dijo Sunzi sobre el arte de la guerra alrededor del 500 a.C. Este dicho está más vigente que nunca y puede seguir aplicándose en la era digital actual. Incluso si el supuesto enemigo es virtual. Los ataques de los hackers son cada vez más sofisticados. Siguiendo el viejo adagio, es útil conocer los métodos de tu adversario. Dell Technologies ha resumido siete enfoques comunes utilizados por los hackers.
1. Correos electrónicos de suplantación de identidad
Casi todo el mundo los ha recibido alguna vez: un correo electrónico con dudosas solicitudes de pago o extrañas pistas. Los atacantes intentan obtener datos personales de los destinatarios a través de estos correos fraudulentos. A menudo, estos correos electrónicos se envían en masa, pero también hay correos electrónicos de phishing dirigido a víctimas seleccionadas.
2. Sitios web y aplicaciones infectadas
El reciente escándalo sobre la aplicación de edición de imágenes FaceApp es uno de estos ataques a través de sitios web infectados en Internet o en las tiendas de aplicaciones. Cuando se accede a las páginas web o se descarga la app, también se descarga el malware que contiene, que puede propagarse en el propio ordenador del usuario o en la red de la empresa.
3. Lápices USB
Los virus, troyanos y similares no sólo entran en los sistemas a través del correo electrónico, sino que últimamente también lo hacen a través de lápices USB contaminados u otros soportes de datos. Los hackers utilizan aquí el punto débil de los humanos. Por esta razón, los empleados no deben conectar sus memorias USB privadas a los ordenadores de la empresa. Por desgracia, el PC privado no suele estar suficientemente protegido.
4. Vulnerabilidades del software
¡Encuentra la brecha! Y a menudo existen en el software. Los ciberdelincuentes aprovechan las brechas de seguridad en los sistemas de software de las empresas para penetrar directamente en las redes corporativas. Las actualizaciones periódicas de seguridad proporcionan protección contra esto. Estos cierran la vulnerabilidad en el software y, por tanto, reducen el riesgo de dejar una puerta trasera abierta para el hacker.
5. Ataques "Man in the Middle"
¿Quién no se ha sentado en el medio cuando dos personas hablan por encima de sus propias cabezas? Es difícil no escuchar. Y este es exactamente el método que utilizan los hackers al ser el "Hombre en el Medio". Se introducen en la comunicación de dos socios y pueden leer e incluso manipular el tráfico de datos. ¿Cómo lo consiguen? Si la comunicación está insuficientemente encriptada.
6. Ataques DDoS
Un ataque de denegación de servicio distribuido (DDoS) es un ataque de denegación de servicio (DoS) "distribuido" que provoca un bloqueo de los sistemas. En este tipo de ataque, las infraestructuras informáticas se sobrecargan deliberadamente. La avalancha de solicitudes puede entonces paralizar Internet, por ejemplo. De esta forma, los ciberdelincuentes pueden dejar fuera de servicio los sistemas basados en la web de las empresas o sus páginas web, causando grandes daños económicos.
7. Amenazas internas
Los peligros no siempre tienen que venir de fuera. Cada vez más a menudo, los ciberataques también se producen desde dentro. El personal o los empleados de los proveedores de servicios informáticos pueden aprovechar su acceso a las empresas para robar, borrar o manipular datos.
El doble es mejor
Además, los ciberdelincuentes suelen combinar los diferentes métodos. Son los llamados: Amenazas persistentes avanzadas. Por ello, los expertos en seguridad informática recomiendan, como contrapartida, un enfoque de defensa integral que combine varias capas de seguridad. Esto incluye, entre otras cosas, la protección de todas las conexiones a Internet y a la red mediante cortafuegos y filtros antivirus. Los datos, ya sean fijos o en tránsito, deben estar encriptados. También vale la pena controlar y restringir todos los accesos mediante la gestión de identidades y accesos (IAM). Básicamente, ayuda a formar a los empleados y a concienciarlos de los peligros de la red.