En 2022, los ciberataques globales aumentaron un 38% interanual. Se espera que este porcentaje aumente nuevamente en 2023 debido a la madurez de la tecnología de IA, como ChatGPT.

El aumento en volumen y severidad de los ciberataques resalta la importancia de la gobernanza de ciberseguridad. Para crear las políticas, procedimientos y estrategias que definan cómo se aborda, gestiona y supervisa la ciberseguridad en su organización, necesita entender las amenazas a las que se enfrenta.

Este artículo analiza 14 de los tipos más comunes de ataques de ciberseguridad en 2023, proporcionando definiciones y ejemplos para ayudarlo a entender y defenderse contra estas amenazas.

Tipos más comunes de ciberataques en 2023

1. Ataques de malware

El malware es un término colectivo para el software malicioso diseñado para dañar o explotar dispositivos digitales.

Ejemplo: Gusano Stuxnet

Diseñado para sabotear el programa nuclear de Irán, Stuxnet se propagó a través de máquinas con Microsoft Windows para atacar aplicaciones industriales, específicamente aquellas conectadas a centrifugadoras de enriquecimiento de uranio. Una vez dentro de un sistema, Stuxnet alteraba sutilmente las velocidades de las centrifugadoras, haciendo que se destruyeran mientras mostraban una operación normal a los sistemas de monitoreo. Se informa que Stuxnet destruyó casi una quinta parte de las centrifugadoras nucleares de Irán, destacando una nueva era de guerra cibernética.

2. Ransomware

Un tipo de malware, los ataques de ransomware cifran los datos del usuario y exigen un pago a cambio de la clave de descifrado.

Ejemplo: Ataque de ransomware WannaCry

WannaCry se propagó a través de una vulnerabilidad de Windows conocida como EternalBlue. Una vez infectado un sistema, el ransomware intentaba propagarse a otros dispositivos en la misma red de computadoras, así como a hosts aleatorios en Internet. Grandes organizaciones de todo el mundo se vieron afectadas, incluyendo FedEx, Renault y el Servicio Nacional de Salud del Reino Unido, que tuvo que desviar a los pacientes de emergencia debido a los sistemas informáticos deshabilitados. Se estima que los daños ascienden a miles de millones de dólares a nivel mundial. El ataque terminó cuando un investigador de ciberseguridad descubrió un interruptor de apagado en el código del ransomware.

3. Ataques de denegación de servicio (DoS)

Los ataques DoS sobrecargan un sistema informático con tráfico excesivo, haciéndolo inaccesible para los usuarios.

Ejemplo: Ataque DoS a Dyn DNS

Un ataque distribuido de denegación de servicio dirigido al proveedor del Sistema de Nombres de Dominio (DNS) Dyn afectó a sitios web y servicios en línea de alto perfil, incluyendo Twitter, Reddit, Netflix, CNN y Spotify, haciéndolos inaccesibles para millones de usuarios. El malware instalado en dispositivos de consumo creó una botnet significativa, que fue utilizada para el ataque de Dyn.

4. Ataques de phishing

El phishing es un tipo de ataque de ingeniería social que emplea correos electrónicos o páginas web engañosas para engañar a los usuarios y obtener información confidencial.

Ejemplo: Ataque a Target Corporation

Los datos confidenciales de aproximadamente 130 millones de clientes de Target se vieron comprometidos después de que los atacantes lanzaran un ataque de phishing exitoso contra un proveedor de HVAC de terceros que tenía acceso a la red de Target para fines de facturación y envío de contratos. Se instaló malware en los sistemas del proveedor que obtuvo las credenciales de inicio de sesión para la red de Target, que los atacantes usaron para obtener acceso a los sistemas de punto de venta. El CEO y el CIO de Target renunciaron después del incidente.

5. Suplantación

La suplantación oculta la identidad de un atacante haciendo que las actividades parezcan originarse de una fuente confiable. La suplantación de correo electrónico puede hacer que un correo electrónico de phishing parezca provenir de una empresa o agencia gubernamental respetable.

Ejemplo: Ataque de suplantación de identidad de PayPal

Los ciberdelincuentes crearon un sitio web falso que imitaba el sitio oficial de PayPal, replicando el logotipo, las fuentes, los colores y el diseño de la marca. Los usuarios desprevenidos llegaban al sitio web suplantado a través de correos electrónicos de phishing o anuncios maliciosos y se les pedía que iniciaran sesión. Luego, los delincuentes utilizaban las credenciales robadas para realizar compras fraudulentas.

6. Ataques de intermediario (MitM)

Estos ataques interceptan las comunicaciones entre dos partes sin ser detectados, como escuchar una red Wi-Fi pública no segura para robar datos.

Ejemplo: Incumplimiento de la Autoridad Certificadora de DigiNotar

Las Autoridades Certificadoras (CA) son entidades de confianza que emiten certificados digitales, como los certificados SSL/TLS para el cifrado web. Para que los navegadores y sistemas web confíen en el certificado SSL/TLS de un sitio web, debe ser emitido por una CA confiable. En el caso de DigiNotar, los atacantes emitieron certificados fraudulentos para numerosos dominios, incluido uno para *.google.com, lo que permitió a los atacantes suplantar los servicios de Google. Este certificado de Google falso se utilizó para llevar a cabo un ataque MitM. Cuando los usuarios intentaban acceder a las cuentas de Gmail, su tráfico era interceptado y descifrado por el atacante, dándoles acceso a los correos electrónicos y credenciales de las víctimas.

7. Caballos de Troya

Los Caballos de Troya aparecen como software genuino pero ocultan funciones maliciosas. Por ejemplo, una aplicación aparentemente inofensiva descargada de una fuente poco confiable puede contener una carga oculta que roba datos.

Ejemplo: Zeus Trojan

Zeus era un caballo de Troya que se utilizaba para robar información bancaria mediante el registro de pulsaciones de teclas y la recopilación de formularios. Una vez instalado, Zeus operaba silenciosamente en segundo plano, capturando datos sensibles y registrando las pulsaciones de teclas cada vez que los usuarios llenaban formularios web.

8. Ataques de inyección SQL

Los ciberdelincuentes utilizan la inyección SQL para manipular consultas de bases de datos, accediendo, modificando o eliminando datos potencialmente. Al explotar vulnerabilidades en formularios web, los atacantes pueden acceder a bases de datos completas de clientes.

Ejemplo: Brecha de sistemas de pago de Heartland

Los atacantes utilizaron técnicas de inyección SQL para explotar una vulnerabilidad en la aplicación web de Heartland, lo que les permitió acceder a la red interna de la empresa. Luego, instalaron malware que capturaba datos de tarjetas de pago a medida que se procesaban, incluidos los números de tarjetas de crédito, fechas de vencimiento y nombres de los titulares. La brecha expuso aproximadamente 130 millones de tarjetas de crédito y débito.

9. Ataques basados en identidad

Los piratas informáticos utilizan credenciales robadas para suplantar a usuarios legítimos, como hackear cuentas de redes sociales para difundir información errónea o robar información confidencial.

Ejemplo: Estafa de Bitcoin de Twitter

Los piratas informáticos atacaron varias cuentas de Twitter de alto perfil, incluidas las de Elon Musk, Bill Gates, Barack Obama, Joe Biden, Apple, Uber y otras figuras conocidas. Utilizando estas cuentas secuestradas, los atacantes publicaron tweets pidiendo a los seguidores que enviaran pagos de Bitcoin a una dirección específica con la promesa de que cualquier cantidad enviada se duplicaría y devolvería. Como los tweets parecían provenir de fuentes confiables, muchos usuarios los creyeron. Los atacantes supuestamente recibieron más de $100k en Bitcoin en unas pocas horas.

10. Ataques de inyección de código

Los atacantes insertan código malicioso en una aplicación o sitio web legítimo. Por ejemplo, los ataques de secuencias de comandos entre sitios (XSS) pueden utilizarse para robar cookies de sesión, lo que lleva a accesos no autorizados.

Ejemplo: Brecha de datos de Equifax

Los atacantes explotaron una vulnerabilidad en un popular marco de código abierto para crear aplicaciones web Java. Esta vulnerabilidad permitió a los atacantes ejecutar un ataque de ejecución remota de código. El código inyectado les proporcionó una base en los sistemas de Equifax, lo que les permitió localizar y acceder a bases de datos y extraer grandes cantidades de datos sensibles, incluidos nombres, números de seguridad social, fechas de nacimiento, direcciones, números de tarjetas de crédito y números de licencias de conducir.

11. Ataques a la cadena de suministro

Estos ataques comprometen un producto o servicio dentro de la cadena de suministro para afectar su resultado final. Por ejemplo, comprometer una actualización de software para distribuir spyware o scripts maliciosos a todos los usuarios de ese software. O crear información falsa para cambiar la cadena de suministro de un producto o servicio por razones maliciosas.

Ejemplo: Violación de SolarWinds Orion

SolarWinds es un importante proveedor de software de gestión de TI, y su plataforma Orion es utilizada por numerosas empresas, incluidas muchas del Fortune 500 y agencias gubernamentales. Los atacantes lograron comprometer a SolarWinds insertando código malicioso en actualizaciones de software oficiales para la plataforma Orion. La actualización de software comprometida se distribuyó a miles de clientes de SolarWinds. Esta actualización maliciosa contenía una puerta trasera que permitía a los atacantes moverse lateralmente dentro de las organizaciones afectadas, acceder a información sensible y potencialmente realizar otras acciones maliciosas.

12. Amenazas internas

Esta categoría abarca actividades maliciosas llevadas a cabo por alguien dentro de la organización objetivo. Un empleado con intenciones maliciosas podría sabotear sistemas críticos o vender secretos comerciales. Las amenazas internas suelen ser empleados descontentos.

Ejemplo: El caso de Terry Childs

Terry Childs era un ingeniero de redes de computadoras empleado por el Departamento de Servicios de Telecomunicaciones e Información de San Francisco. Era responsable de la red FiberWAN de la ciudad, que transportaba gran parte de los datos del municipio, incluidos registros oficiales, correos electrónicos y documentos de las fuerzas del orden. Childs fue noticia cuando se negó a divulgar las contraseñas críticas de la red a sus supervisores, efectivamente bloqueando el acceso de la ciudad a su propia red. Dos semanas después de su arresto, Childs entregó las contraseñas al entonces alcalde Gavin Newsom.

13. Tunneling DNS

El tunneling DNS implica encapsular tráfico no DNS dentro de protocolos DNS para eludir las medidas de seguridad de la red.

Ejemplo: Malware FrameworkPOS

FrameworkPOS es malware de Punto de Venta (PoS) diseñado para rastrear información de tarjetas de crédito de sistemas que procesan transacciones minoristas. Una vez que se recopilan estos datos, el malware debe transmitirlo fuera de la red de la víctima. En muchos casos, las conexiones salientes directas desde sistemas PoS están bloqueadas o son muy monitoreadas.

Entonces, en lugar de transmitir estos datos directamente, lo cual podría desencadenar alertas de seguridad, el malware emplea el tunneling DNS. Los datos robados se dividen en pequeños fragmentos y se incrustan dentro de consultas DNS. Las herramientas de seguridad de red, que a menudo permiten el tráfico DNS porque es esencial para el acceso a internet, pueden pasar por alto estas consultas. Las consultas DNS maliciosas llegan a un servidor controlado por el atacante, que luego vuelve a ensamblar los datos.

14. Ataques basados en IoT

Estos ataques apuntan a dispositivos de Internet de las Cosas y/o redes, a menudo explotando la seguridad débil.

Ejemplo: Ataque del botnet Mirai

El malware Mirai apuntaba a dispositivos IoT como cámaras IP y enrutadores, principalmente explotando combinaciones de nombre de usuario y contraseña predeterminadas para ganar acceso. Una vez infectados, estos dispositivos se convirtieron en parte de un botnet, que fue utilizado para lanzar el ataque de DNS Dyn DDoS.

10 maneras de proteger tu organización contra ciberataques

Aunque ninguna empresa es inmune a los ataques cibernéticos, puedes reducir significativamente la probabilidad y el impacto de un ataque con prácticas sólidas de ciberseguridad. Sigue estos diez pasos para fortalecer tu negocio:

1. Entrenamiento en concientización sobre seguridad

El factor humano es a menudo el eslabón más débil en la ciberseguridad. Entrena regularmente a los empleados sobre las mejores prácticas de seguridad para que puedan reconocer correos electrónicos de phishing y otras tácticas de estafa, usar prácticas de contraseña fuerte y hábitos de navegación seguros, y evitar descargas o enlaces sospechosos.

2. Copias de seguridad regulares

Los datos son el alma de los negocios modernos. Proteja contra la pérdida de datos debido a ransomware u otros desastres realizando copias de seguridad periódicas de datos críticos. Almacene copias de seguridad tanto en el sitio como fuera del sitio, preferiblemente en un servicio en la nube con múltiples zonas de disponibilidad, cifrado fuerte y copias de seguridad probadas regularmente para garantizar la integridad de los datos y que los procesos de restauración funcionen.

3. Parcheo regular y actualizaciones de software

Los atacantes a menudo explotan vulnerabilidades en software desactualizado. Actualice regularmente los sistemas operativos y las aplicaciones de software, y use herramientas de gestión de parches automatizadas cuando sea posible.

4. Seguridad de la red

Proteger su red es crucial. Emplee cortafuegos para monitorear y controlar el tráfico entrante y saliente. Los sistemas de detección y prevención de intrusiones (IDPS) pueden identificar y detener actividades sospechosas. Y al segmentar las redes, puede asegurar que los datos sensibles estén aislados.

5. Protección de puntos finales

Cada dispositivo es un punto de entrada potencial para amenazas. Asegure la seguridad de los puntos finales instalando soluciones antivirus y antimalware actualizadas en todos los dispositivos. Las soluciones de gestión de dispositivos móviles (MDM) también pueden proteger los dispositivos móviles y BYOD.

6. Cifrado de datos

Cifre los datos sensibles, tanto en tránsito como en reposo, y use estándares de cifrado fuertes como AES. Así como protocolos de comunicación seguros como SSL/TLS.

7. Controles de acceso

No todos los empleados necesitan acceso a todos los datos. Refuerce la seguridad implementando el principio de privilegio mínimo (PoLP), revisando y actualizando regularmente los derechos de acceso de los usuarios y usando autenticación multifactor (MFA).

8. Gestión de proveedores

Los terceros proveedores pueden introducir vulnerabilidades de manera involuntaria. Fortalezca la gestión de proveedores enviando cuestionarios de seguridad antes de asociarse con proveedores, definiendo claramente las expectativas de seguridad en los contratos y monitoreando el acceso y las actividades de los proveedores en su red.

9. Plan de respuesta a incidentes

Incluso con defensas robustas, pueden ocurrir violaciones. Cree un plan de respuesta a incidentes integral que describa roles, responsabilidades y acciones durante una violación de seguridad. Practique y pruebe regularmente el plan para asegurar que esté actualizado y sea efectivo.

10. Monitoreo continuo

El monitoreo continuo puede identificar amenazas potenciales antes de que puedan conducir a un ataque. También puede detectar amenazas cibernéticas y vulnerabilidades en tiempo real, dando a las organizaciones la oportunidad de responder rápidamente, contener un incidente de seguridad y evitar que escale.

Use la confianza para acelerar el crecimiento

Solicite una demostraciónangle-right
cta-bg

SOC 1®, SOC 2® y SOC 3® son marcas registradas del Instituto Americano de Contadores Públicos Certificados en los Estados Unidos. Los Criterios de Servicios de Confianza en Seguridad, Disponibilidad, Integridad del Procesamiento, Confidencialidad y Privacidad de la AICPA® están protegidos por derechos de autor de la Asociación de Contadores Profesionales Internacionales Certificados. Todos los derechos reservados.