En nuestro artículo anterior dedicado a las amenazas de seguridad en internet, hablamos sobre los principales tipos de malware, cómo se comportan, cómo los utilizan los black hackers y qué ocurre cuando infectan un dispositivo.
En esta segunda parte, nos detendremos en algunos de los ataques informáticos más comunes, veremos cuáles son las técnicas que utilizan los cibercriminales para realizarlos, y comprobaremos que no siempre se valen de software malicioso para conseguir sus objetivos.
Ataque de denegación de servicio distribuido (DDoS)
DDoS significa “distributed denial of service”, y es un tipo de amenaza de seguridad que se dirige directamente a páginas web. Cuando un sitio sufre un ataque DDoS, recibirá miles de solicitudes de múltiples fuentes en un período de tiempo muy corto (pocas horas e incluso minutos).
Se trata de solicitudes automatizadas y que provienen de un número de fuentes limitadas, y tienen como objetivo provocar un colapso de los servicios para que el sitio se bloquee. En unos casos ese bloqueo es el fin último del ataque, pero en otras, la intención de los ciberdelincuentes es conseguir que ese bloqueo provoque vulnerabilidades que abran la puerta a posibles intrusiones.
Una de las técnicas más comunes para realizar ataques DDoS es utilizar botnets, equipos infectados con troyanos y/o gusanos que son controlados por los ciberdelincuentes.
El bloqueo de la web puede provocar pérdidas económicas, especialmente en sitios en los que todo o una parte del negocio se realiza a través de la red, por ejemplo un comercio electrónico. Además, también pueden dañar la reputación de la empresa y afectar al posicionamiento SEO, ya que, si durante el rastreo Google detecta que un sitio no está funcionando correctamente, puede hacerlo bajar en el ranking.
Si, además, los ciberdelincuentes aprovechan los daños que puede provocar el ataque en los sistemas de seguridad para realizar algún tipo de intrusión, entonces se podrán producir pérdidas de datos, secuestro del sitio web, inyecciones del malware etc.
Como no tienen que superar ningún tipo de barrera de seguridad, son ataques muy eficientes contra lo que resulta muy difícil luchar. De hecho, ninguna medida puede asegurarnos protección al 100%, pero si queremos evitar un ataque de estas características, lo primero que tendremos que hacer el contratar un buen hosting que cuente con un firewall seguro con protección DDoS, y con un sistema de alertas que permita detectar y tomar medidas extraordinarias, si fuera necesario, en el caso de que se produzca un ataque.
Phising
El phishing es un tipo de ataque que tiene como objetivo estafar a personas para obtener información confidencial, como credenciales o números de tarjeta de crédito.
Para logra su objetivo, los cibercriminales envían un mensaje, normalmente un correo electrónico, aunque también pueden ser un SMS, un mensaje de a través de APP de mensajería instantánea o en redes sociales, en el que se hacen pasar por una empresa o entidad de confianza o muy conocida: un banco, organismos de la administración pública, compañías eléctricas o empresas de paquetería.
Normalmente, estos mensajes te piden que pinches sobre un enlace que lleva a un sitio que imita al de la empresa que supuestamente realizó el envío, y en el que se invita a la víctima a que introduzca sus datos personales.
Hay que tener en cuenta que el phishing está muy vinculado al spam, ya que la mayoría de estos correos se envían de forma masiva, con el fin de conseguir que el mayor número de personas posible caiga en la estafa organizada por los ciberdelincuentes.
Para detectar si hemos recibido un mensaje de phishing hemos de tener en cuenta que:
- Es raro que las empresas (bancos, compañías de telecomunicaciones, eléctricas…) pidan datos personales a través de un correo electrónico o un SMS. Es un detalle que debería ponernos alerta y hacernos sospechar sobre la veracidad del mensaje que hemos recibido.
- Aunque para conseguir engañar a sus potenciales víctimas, los delincuentes intentan imitar el tono y diseño de los mensajes y copiar las páginas web oficiales que intentan suplantar y sus URL, no es raro que los mensajes tengan faltas ortográficas, o expresiones que no son habituales en castellano; o que la imitación de la página no sea, en absoluto, perfecta. Este tipo de errores también son una señal de que lo que hemos recibido es un intento de phishing.
- La dirección de correo del remitente también puede ser una pista de que nos encontramos ante una campaña de phishing. Ninguna empresa envía correos electrónicos desde correos con dominios diferentes al oficial o que incluyan errores en la denominación de la empresa o en el nombre del departamento.
Aparte de estar atento a esto detalles, también es importante aplicar algunas precauciones adicionales, que evitarán que caigamos en este tipo de estafas:
- Antes de pinchar en un enlace enviado a través de un correo electrónico o SMS, intenta acceder a tu área de cliente directamente desde el navegador de tu dispositivo o desde la APP oficial. Es muy probable que, si efectivamente la empresa necesita recabar determinados datos, tengas algún tipo de aviso o mensaje en ella.
- La mayoría de los proveedores de correo ofrecen sistemas de filtrado que intentan evitar que lleguen a tu bandeja de entrada este tipo de mensajes, pero ante la avalancha de phishing que se ha producido en los últimos meses, especialmente desde que comenzó la pandemia, no siempre resultan suficientes. Una posibilidad que CUSTOS ofrecen a sus clientes es instalar sistemas de filtrado adicionales, que prácticamente consiguen eliminar al completo la recepción de SPAM.
- Introduce tus datos confidenciales sólo en sitios web seguros. Para que un sitio se pueda considerar como ‘seguro’, el primer paso -aunque no el único- es que empiece por «https://», lo que implica que sigue el protocolo de transferencia de hipertexto, por lo que el navegador mostrará un icono de un candado cerrado.
- Si tienes, dudas, no te arriesgues.
Whaling
Es, en realidad, un tipo de phishing, aunque específicamente dirigido a directivos y altos ejecutivos de empresas con el objetivo robar dinero, conseguir información sensible o acceder a los sistemas informáticos de una determinada organización.
Los métodos son también, fundamentalmente, la suplantación de sitios web y correos electrónicos con el objetivo de engañar a la víctima, y su principal diferencia con el phishing es que suele estar dirigido a personas completas, y que los mensajes, normalmente, están bastante trabajador, con el fin de hacer creer a la víctima que las comunicaciones provienen de una persona influyente o de alguien que tiene un cargo de nivel superior dentro de la empresa.
De hecho, para realizar este tipo de ataques, previamente los ciberdelincuentes suelen preocuparse de acceder a toda la información disponible que puedan encontrar de la organización, y cuidan hasta el último detalle del mensaje, con el fin de que resulte lo más creíble posible.
Ataques MitM (Man in the middle)
Se trata de ataques en los que el cibercriminal intercepta las conexiones que está realizando un usuario, lo que le puede dar acceso a la información que se está enviando o recibiendo en ese momento o, incluso, facilitar la instalación de algún tipo de malware que, posteriormente, se convertirá en la herramienta que utilice para acceder a la información del dispositivo o tomar posesión del mismo.
Se suelen aprovechar las vulnerabilidades de las redes WiFi, especialmente las públicas, que en muchos casos no cuentan con las suficientes medidas de seguridad, pero, aunque es un poco más complicado, también se pueden realizar en redes Wifi privadas, lo que puede resultar mucho más peligroso para el usuario, ya que el ciberdelincuente puede tener acceso durante un período de tiempo largo a todas las comunicaciones que se producen a través de la red, sin ser detectado.
Inyecciones de SQL
El SQL («Structured Query Language») es un lenguaje de consulta que se utiliza para la gestión de bases de datos. Cuando un sitio web necesita acceder a su base de datos para buscar o editar información, utiliza SQL para procesar esa solicitud.
La inyección de SQL es un tipo de ciberataque en el cual un hacker, aprovechando una vulnerabilidad en el código de una aplicación web, inserta código propio (sentencias SQl maliciosas) con el que consigue engañar al sitio para que ejecute determinados comandos que le permiten acceder a la base de datos y hacerse, así, con datos sensibles, manipularlos o eliminarlos.
Para evitar que se produzca una inyección SQL en un sitio web es fundamental que la persona o personas responsables de desarrollar la web cuiden el código, por ejemplo delimitando los valores de consulta o haciendo que el sistema verifique los datos que introduce el usuario. Además, también es muy importante actualizar puntualmente los servicios, con el fin de corregir posibles vulnerabilidades, y establecer posibles medidas adicionales de seguridad y control que sean capaces de proteger el sitio de este y otro tipos de ataques.
Descargas automáticas
En este caso, los ciberdelincuentes buscan páginas web inseguras e insertan en su código un script malicioso que permite que, en el momento en el que el usuario accede al sitio web, se descargue un archivo infectado con malware.
Muchas veces, para conseguir que los usuarios lleguen a este tipo de páginas, los ciberdelincuentes realizan campañas similares a las de phishing, enviando mensajes a través del correo electrónico, redes sociales o aplicaciones de mensajería instantánea con los que incitan al usuario a que pinche en un link, aunque no es la única forma.
En cualquier caso, la mejor forma de prevenir este tipo de descargar es actualizar puntualmente el navegador que utilizamos habitualmente, y, si no viene por defecto, configurarlo para que antes de que se haga una descarga, nos pida confirmación, de manera que sea imposible que se produzca una descarga automática.
Baiting
Se trata de un ataque cuyo objetivo es infectar equipos y redes a partir de dispositivos de almacenamiento extraíbles como pen-drives o discos duros externos.
Se deja un dispositivo infectado en un lugar público y de fácil acceso, para que alguien lo coja, y una vez que lo inserta en su ordenador, se ejecutan archivos infectados con malware, lo que posibilidad al black hacker acceder a información confidencial o sensible.