Conoce los Tipos de Ciberataques y las Mejores Prácticas

Los objetivos de ciberataques son muy variados, en este artículo vamos a conocer los principales tipos de ataques informáticos y nuestras recomendaciones frente a ellos.

Estos ciberataques tendrán como objetivo tener acceso a nuestras contraseñas, contactos, información almacenada, datos bancarios o incluso controlar nuestro sistema.

A continuación vamos a enumerar los principales ataques informáticos y comentaremos nuestras recomendaciones para protegernos frente a cada uno de ellos: 

ATAQUES DE CONTRASEÑAS: Los principales métodos que se emplean para este tipo de ataques son fuerza bruta y ataque mediante diccionario. Estos ataques buscan conseguir nuestra contraseña para suplantarnos.

– Ataques por fuerza bruta, los ataques por fuerza bruta se basan en la prueba de diferentes combinaciones secuenciales para finalmente descubrir nuestra credencial de acceso. Este tipo de ataques se basa en el tiempo por lo que muchos bots pasado un tiempo desisten y cambian de objetivo.

– Ataques mediante diccionario, los ataques basados en el uso de diccionario realizan una consulta a la base de datos de contraseñas comúnmente utilizadas o obtenidas mediante la falsificación de un acceso. Actualmente estas bases de datos son muy grandes y contienen una grandísima variedad de contraseñas.

Para protegernos de estos ataques recomendamos las siguientes prácticas para tener una contraseña más compleja y difícil de descubrir nuestra contraseña: 

– Utilizar contraseñas complejas que incluyan letras (mayúsculas y minúsculas), números y caracteres.

– Longitud de al menos 8 o 10 dígitos.

– No usar patrones fácilmente recordables.

– No utilizar la misma contraseña para varios diferentes servicios o accesos.

– No compartir nuestra contraseña por medios no seguros o cifrados.

– No almacenarlas en nuestro navegador.

– No usar gestores de contraseñas.

– Utilizar sistemas de autenticación multifactor.

– Proteger nuestros sistemas mediante el bloqueo de la cuenta si e proceden varios intentos de logeo fallidos.

ATAQUES CON TÉCNICAS AVANZADAS DE INGENIERÍA SOCIAL: estos ataques van dirigidos directamente a nuestra información personal y a obtener el control de nuestros dispositivos. Los ataques suelen suplantar alguna web fraudulenta o un archivo con código malicioso para infectarnos con algún malware. Principalmente utilizan el engaño y la manipulación para conseguir directamente nuestros datos.

Existen diferentes tipos de técnicas para los ataque avanzados de ingeniería social:

– Ataques mediante un mensaje suplantando la entidad original, existen varias técnicas en función del medio que se emplea: Phishing (mail, redes sociales o mensajería instantánea), Vishing (telefónico) o Smishing (SMS). Normalmente una vez sea efectúa click sobre el link se accede a una página web idéntica a la original. 

– Ataques mediante Baiting o gancho, se emplea un medio físico (por ejemplo un pendrive) para utilizar nuestra curiosidad de que contiene e infectar nuestro equipo para conseguir nuestros datos personales. Es muy conocido el caso de los Dead Drops, un proyecto libre que esconde miles de pendrives por todo el mundo para fomentar el intercambio de información sin necesidad de utilizar Internet, se le conocía como P2P offline.

– Ataques visuales para la obtención directa de nuestros datos, esta técnica se conoce como Shoulder surfing. Todos nos hemos protegido contra este tipo de ataques cuando acudimos a un cajero bancario o al pagar en un comercio con nuestra tarjeta de crédito, siempre ojeamos a nuestro alrededor y protegemos nuestra clave situando la mano contraria encima del teclado.

– Ataques para aprovechar nuestros desechos informáticos, conocido como Dumpster diving. Este tipo de ataque utiliza nuestros ficheros eliminados y no borrados, se pueden considerar dos formas, la primera es la papelera de nuestro sistema operativo y la segunda es mediante los dispositivos de almacenamiento que tiramos.

– Ataques por Spam, el mail es uno de los sistemas más utilizados, la facilidad para el envío masivo de correos fraudulentos es un punto favorable para los atacantes.

 Las mejores prácticas para evitar los ataques de ingeniería social son:

– No confiar en los mensajes dudosos o que no estemos esperando.

– Revisar bien los errores gramaticales.

– Revisar que el mensaje proviene de una dirección de correo que está relacionada con el remitente original.

– Revisar la dirección de los links que contiene el mensaje.

– No efectuar la descarga de ningún fichero sin la revisión de un sistema antivirus o antimalware.

– Si se detecta no contestar y proceder al borrado del mensaje.

– Evitar el uso de dispositivos físicos extraños o desconocidos.

– Efectuar un borrado seguro de los datos mediante algún sistema para este fín.

– No introducir nuestra dirección en los lugares que no estemos seguros de que se va a hacer un buen uso de nuestro contacto.

– Utilizar un sistema antispam para efectuar un filtro que compruebe que los correos recibidos son originales

ATAQUES A NUESTRAS CONEXIONES: Estos ataques buscan nuestras conexiones de acceso a Internet y nuestras redes wifi para monitorizar y conseguir nuestros datos. Las técnicas más empleadas por los atacantes son:

Suplantación de redes libres o wifi con el fin de que pensemos que estamos empleando una red y sin embargo estamos conectados a una exactamente igual pero que va a conseguir todos nuestros datos. Esto puede ocurrir en lugares públicos que nos ofrecen servicios de acceso a Internet gratuitos.

Suplantación de identidad personal, web o entidad para conseguir nuestros datos de acceso. A este tipo de ataque se le conoce genéricamente como Spoofing. Los ataques de spoofing pueden ir dirigidos a:

– Ip spoofing, se suplanta una IP pública.

– Web spoofing, se suplanta una página web.

– Email spoofing, se suplanta una dirección de correo electrónico.

– DNS spoofing, se suplanta la resolución de nombres de dominio, haciéndonos llegar una resolución incorrecta y no segura.

Para protegernos de los ataques de spoofing nuestras recomendaciones son:

– Fijarnos en que no existan dos redes con el mismo nombre o muy similares.

– Filtrado en nuestro firewall de las conexiones entrantes.

– Revisar el nombre de la página web que visitamos.

– Acceder a nuestros servicios mediante el protocolo https.

– Configurar nuestros dispositivos para que no se conecten automáticamente a las redes libres que detecten sin nuestra validación.

– Emplear contraseñas complejas para nuestro router y firewall.

– Ataques dirigidos a nuestras cookies, se aprovecha la comunicación un servidor http para conseguir nuestros datos.

Para protegernos frente a estos casos recomendamos:

– Utilizar sistemas operativos y navegadores actualizados a su última versión para disponer de todos los parches de seguridad existentes.

– Borrar nuestras cookies almacenadas localmente cada cierto tiempo.

– No almacenar las contraseñas en nuestro navegador.

– Ataques de denegación de servicios, conocidos por DDoS. Este tipo de ataque se basa en saturar un servicio mediante múltiples conexiones. Su objetivo es provocar la pérdida de un servicio para que nos sea posible su utilización.

En este caso las recomendaciones son cuestión del administrador del servicio y no para los usuarios que intentamos acceder.

– Ataques de inyección de código SQL, los sistemas de bases de datos SQL también son un objetivo frecuente para los ataques. En este caso se insertan fraudulentamente líneas de código SQL en el servicio, con el fin de obtener nuestros datos.

Al igual que el caso anterior es cuestión del administrador del servicio y no de los usuarios que acceden. Sin embargo, en este caso si que puede tener un efecto negativo en los usuarios.

– Escaneo de puertos, su fin es comprobar que puertos tenemos abiertos en nuestro sistema para posteriormente analizar sus debilidades y proceder a realizar un segundo ataque mediante otra técnica, por ejemplo denegación de servicio, contraseña, fuerza mayor, …

Las recomendaciones para estos ataques se basan en nuestro router y nuestro firewall:

– Controlar y filtrar las conexiones entrantes.

– Realizar un filtrado MAC para los equipos LAN.

– Realizar un filtrado de IP pública para los equipos WAN.

– Cerrar todos los puertos que no utilicemos.

– Para algunos servicios comunes no utilizar el puerto estándar.

– Emplear contraseñas complejas para nuestros servicios.

– Tener actualizados todos nuestros sistemas con los últimos parches de seguridad.

Los servicios que suelen recibir el mayor número de ataques son:

– FTP puerto número 21. Protocolo para la transferencia de información muy extendido.

– SSH puerto número 22. Protocolo diseñado para administrar servidores, equipos de networking entre otros.

– Telnet puerto número 23. Protocolo muy antiguo para la conexión remota a una gran cantidad de sistemas.

– SMTP puerto número 25. Protocolo para el envío de mensajes de correo electrónico.

– HTTP puerto número 80. Protocolo básico que permite servir una página web.

– HTTPS puerto número 443. Protocolo cifrado que permite servir una página web.

– POP3 puerto número 110. Protocolo que utilizan el cliente para la recepción de mensajes de correo electrónico.

– RDP puerto 3389. Protocolo para el acceso por escritorio remoto a los sistemas Windows.

– Ataque Man in the middle, el atacante se sitúa entre el servidor del servicio y nosotros, escaneando toda nuestra información. Este ataque se utiliza en redes de acceso público tales cómo aeropuertos, hoteles, centros comerciales y redes municipales.

Las recomendaciones son:

– Revisar el nombre de la página web que visitamos.

– Acceder a nuestros servicios mediante el protocolo https.

– Mantener actualizados todos nuestros sistemas y programas.

– Utilizar el acceso VPN para realizar el cifrado de nuestros datos.

– Ataque mediante sniffer de red, mediante el uso de herramientas se monitoriza todo el tráfico de nuestra red. Posteriormente se captura y se analizar toda nuestra información en busca de nuestros datos.

Las herramientas de monitorización muchas veces son indetectables por los sistemas de protección, por lo que nuestra recomendación es descargar solamente de servidores totalmente confiables.

ATAQUES POR MALWARE, estos ataques insertan en nuestro sistema un programa malicioso para conseguir nuestra información.

Los malware pueden ser de varios tipos:

– Virus, todos conocemos la capacidad de un virus para reproducirse en nuestro equipo o en nuestra red.

– Adware, programa que se encarga de mostrarnos publicidad constantemente.

– Spyware, programa que recopila información sobre nuestra actividad. En algunos casos puede descargar otros programas más agresivos.

– Troyanos, programas que se camuflan para entrar en nuestro equipo y desencadenar una serie de acciones programadas con el fin de conseguir el control de nuestro equipo.

Dentro de los troyanos existen varios tipos:

– Puertas traseras para generar un acceso indeseado a nuestro equipo.

– Keyloggers que registran todas las pulsaciones que ejecutamos sobre nuestro tecledo.

– Stealers que acceden a nuestra información sensible de ataque.

– Ransomware que cifra toda nuestra información para posteriormente solicitar un rescate económico.

– Gusanos, programas que una vez se han introducido, modifica otros programas o cambia sus características comunes de funcionamiento.

– Rootkit, conjunto de herramientas que tienen como fin acceder y controlar un sistema.

– Bootnets, red automatizada de varios sistemas infectados y controlados por el atacante con el fin de introducirse y controla nuestro sistema.

– Rogueware, programa que simula una herramienta de seguridad y que nos indica que tenemos una infección con el fin de que instalemos el programa que en teoría efectúa una limpieza. De este modo lo que conseguimos es infectarnos y poner a disposición del atacante nuestro sistema.

– Criptojacking, malware creado exclusivamente para el robo de criptomonedas.

– Aplicaciones maliciosas, simulan ser aplicaciones originales para que efectuemos su instalación. Una vez se ha instalado ponemos a disposición del atacante nuestro sistema.

Nuestras recomendaciones generales para la protección frente a los malware son:

– Disponer de un sistema UTM totalmente actualizado.

– Disponer de un sistema antivirus totalmente actualizado.

– Revisar la instalación estándar de programas gratuitos que pueden incluir otras utilidades.

– No instalar herramientas de desinfección y limpieza desconocidas.

– Descargar e instalar aplicaciones solamente de repositorios oficiales.

En Ralco Networks ponemos a tu disposición toda nuestra experiencia en ciberseguridad y protección frente a los ciberataques. Disponemos de diferentes soluciones para que consigas la seguridad que necesitas en todos tus sistemas IT.

En Ralco podemos incluir tus servicios y soluciones de ciberseguridad dentro de nuestros contratos de mantenimiento TPM, para que te despreocupes totalmente y nosotros nos encarguemos de todo por tí.

Si quieres conoces más sobre nuestros sistemas de ciberseguridad y proteccion frente a los ciberataques ponte en contacto con nosotros.

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada.