¿Qué es un ciberataque?
Puede definirse un ciberataque como cualquier acción ofensiva de explotación realizada para controlar, perjudicar o desestabilizar el funcionamiento de un dispositivo o sistema informático.
Para llevar a cabo un ciberataque, los ciberdelincuentes emplean malware que penetran en las capas de seguridad de un equipo o sistema informático, lo cual da acceso a los datos del usuario.
Los ciberataques se pueden dar tanto a nivel micro —es decir, a nivel usuario— como a nivel macro —desde grandes corporaciones hasta ciberguerras o ciberterrorismo—, por lo que no cabe duda de que el ciberespacio guarda una estrecha relación con la vida offline.
En el siguiente apartado nos adentraremos en los tipos de ciberataques que suelen darse a diario en todos los rincones del mundo.
Tipos de ciberataques
Con el objetivo de no realizar un listado excesivamente complejo ni confuso, en este apartado tan solo desarrollaremos de forma sucinta los cuatro tipos de ciberataques que distingue el Instituto Nacional de Ciberseguridad de España (INCIBE) en su Guía de ciberataques para usuarios (2020).
⚠️ Contraseñas:
Son uno de los elementos más atacados en el ciberespacio, ya que brindan acceso a datos confidenciales de los usuarios como puede ser un servicio de almacenamiento en la nube o una página web bancaria. Los ciberataques a contraseñas se dan por fuerza bruta o por diccionario.
⚠️ Ingeniería social:
Otra forma de atacar mediante ciberamenazas es el uso de la ingeniería social para manipular a los usuarios y que revelen información sensible tras ser engañados o persuadidos. Los ciberataques más comunes en este aspecto son el phishing y los fraudes online, aunque existen otros como el baiting (infección por malware debido a la colocación de un cebo, que puede ser un USB infectado en un lugar público o anuncios en webs que promocionan concursos y premios que nos animan a compartir datos sensibles), el dumpster diving (“rebuscar en la basura” de un usuario interesante para el ciberdelincuente, como una organización o empresa) y el shoulder surfing (robo de información en lugares públicos por cercanía y sin darnos cuenta).
⚠️ Conexiones a internet:
La conexión a Internet en la actualidad es un must have, es decir, es algo imprescindible para el día a día. Por ello, los ciberdelincuentes atacan las redes de conexión a Internet para sus propios beneficios mediante la implementación de redes WiFi falsas, ataques DDoS y MitM o mediante la suplantación de IP, Web, Email o DNS, entre otros muchos ciberataques.
⚠️ Malware:
La principal vía de ciberataques por excelencia es el uso de programas maliciosos que otorguen diversos permisos a los ciberatacantes para obtener información privilegiada, robar datos y exigir un rescate para recuperarlos, bloquear sistemas informáticos e incluso registrar todo lo que escribimos mediante el teclado o los clics que hacemos con el ratón. Todos estos ciberataques tienen nombres tan variopintos como los siguientes: spyware (malware espía que recopila información sensible del usuario), ransomware (secuestro de información del usuario mediante su cifrado, exigiendo un rescate para su liberación), botnets (red de dispositivos infectados bajo el control remoto de los ciberdelincuentes), keyloggers (monitorización de los clics y tecleos que realiza el usuario mediante software y/o hardware), entre otros ciberataques de este tipo.
Ciberataques recientes más destacados
A continuación, en este apartado mencionaremos algunos ciberataques que tuvieron lugar hace no mucho tiempo y cuyas repercusiones han dejado huella en la historia de Internet.
👾 WannaCry: este ransomware causó estragos a finales de la década pasada, afectando a países como Rusia, Alemania, China y Corea del Sur, llegando a colapsar servicios esenciales como el que ofrece la empresa española de telecomunicaciones Telefónica, la policía estatal de India o incluso la empresa de logística FedEx, entre otras muchas (BBC Mundo, 2017).
👾 RobbinHood: otro ransomware fue el protagonista de tumbar en 2019 una gran parte de los sistemas informáticos gubernamentales de la ciudad estadounidense de Baltimore, Maryland (Fisher, 2019). Un ejemplo de cómo todavía los gobiernos tanto nacionales como especialmente locales ignoran la importancia de la ciberseguridad.
👾 Ciberataques a Ucrania (2022): tan solo en lo que llevamos de año, Ucrania ha sufrido 87 ciberataques (CyberPeace Institute, 2022). Los ciberataques han sido y son de diversos tipos, desde el ciberespionaje, pasando por ataques de malware, DDoS y spam mediante SMS, hasta el uso de Cobalt Strike de forma maliciosa (vid. IT Digital Security, 2021).
👾 Dominican Don’t Play (DDP): recientemente se ha realizado una macrooperación contra la banda latina DDP, la cual se alió con varios hackers ciberdelincuentes para cometer fraudes por Internet y obtener recursos que financiasen las actividades delictivas de dicha banda (vid. Agencia EFE, 2022).
Consejos para prevenir ciberataques
Para terminar este breve análisis sobre ciberataques, queremos dar al lector algunas medidas de protección frente a los ciberataques (INCIBE, 2020):
ü Utilizar un antivirus actualizado y siempre activado (es mejor si tiene protección en tiempo real).
ü Mantener tanto el sistema operativo como las aplicaciones siempre actualizadas para reducir el número de vulnerabilidades.
ü Hacer uso de contraseñas robustas y variadas, evitando utilizar una contraseña para todo. Existen varios gestores de contraseñas como Bitwarden que pueden ayudar a ello.
ü Desconfiar de archivos adjuntos y enlaces sospechosos, demasiado atractivos o extraños.
ü Asegurarse de que las webs a las que se accede hacen uso del protocolo HTTPS, del cual informan todos los navegadores gracias al icono del candado en la barra de direcciones.
ü Realizar descargas de archivos solo desde sitios web y aplicaciones legítimas y confiables, prestando atención a los permisos que exigen estas últimas.
ü Evitar la conexión a redes WiFi públicas o desconocidas, procurando utilizar una VPN en caso de hacerlo.
ü No compartir información personal a través de redes y aplicaciones poco fiables.
ü Realizar copias de seguridad frecuentes.
Bibliografía
Agencia EFE. (06/07/2022) 66 detenidos por financiar a los Dominican a través de fraudes en internet. COPE. Consultado el 06/07/2022 en: https://www.cope.es/actualidad/espana/noticias/detenidos-por-financiar-los-dominican-traves-fraudes-internet-20220706_2182829
BBC Mundo. (15/05/2017). Ciberataque masivo: ¿quiénes fueron los países e instituciones más afectados por el virus WannaCry? BBC News. Consultado el 06/07/2022 en: https://www.bbc.com/mundo/noticias-39929920
CyberPeace Institute. (2022). How have cyberattacks and operations evolved over time since the military invasion of Ukraine? Consultado el 06/07/2022 en: https://cyberconflicts.cyberpeaceinstitute.org/threats/timeline
Fisher, C. (08/05/2019). A ransomware attack is holding Baltimore’s networks hostage. Engadget. Consultado el 06/07/2022 en: https://www.engadget.com/2019-05-08-baltimore-city-government-ransomware-attack.html
INCIBE. (2020). Guía de ciberataques. Todo lo que debes saber a nivel usuario. Oficina de Seguridad del Internauta (OSI). Consultado el 06/07/2022 en: https://www.osi.es/sites/default/files/docs/guia-ciberataques/osi-guia-ciberataques.pdf
IT Digital Security. (02/07/2021). Crece el uso de Cobalt Strike como recurso de hacking con fines maliciosos. Consultado el 06/07/2022 en: https://www.itdigitalsecurity.es/endpoint/2021/07/crece-el-uso-de-cobalt-strike-como-recurso-de-hacking-con-fines-maliciosos
AUTOR: David Mastell Mora
5º TS-CRIM