Ciberataques: cómo protegerse ante ellos
En el contexto de los ciberataques, los delincuentes utilizan Internet para sacar un beneficio económico o causar algún daño a terceros. Existen distintos patrones de ataque, que dependen de la motivación que se esconde detrás del ciberataque. Sin embargo, siendo prudentes y aplicando distintas estrategias de seguridad, es posible defenderse.
¿Qué es un ciberataque?
Un ciberataque es un ataque dirigido a sistemas informáticos o redes con el objetivo de robar datos, sabotear sistemas o causar daño de alguna otra manera. Los delincuentes que llevan a cabo los ciberataques suelen tener como objetivo a personas, empresas, organizaciones o administraciones públicas específicas. Por lo tanto, detrás de cada ataque hay una motivación. Los motivos pueden ser muy variados:
- Robo: al igual que con otros muchos actos delictivos, detrás de un ciberataque puede haber un motivo económico. Para ello, se roban datos, que más tarde se venden o se utilizan para saquear cuentas bancarias.
- Extorsión: los ciberdelincuentes infectan los sistemas de particulares y empresas para que no puedan seguir utilizándose, al menos no por personas sin conocimientos técnicos. A cambio de volver a liberar la infraestructura informática, los ciberdelincuentes pueden extorsionar a las víctimas pidiendo sumas considerables de dinero.
- Sabotaje: no siempre se busca obtener dinero con los ciberataques. Puede ocurrir también que haya un contratante o tercero que financie un determinado ciberataque. Por ejemplo, si quiere dañar a la competencia para que su empresa obtenga mayor éxito.
- Activismo: el hacktivismo está adquiriendo mucha popularidad. En este caso, los cibercriminales con motivaciones políticas utilizan sus habilidades para dañar a ciertos actores no deseados o para llamar la atención mediante los ataques sobre sus objetivos políticos.
- Espionaje: el espionaje industrial y el espionaje entre gobiernos se realiza cada vez más a través de Internet. En estos casos, se pretende obtener un mayor grado de conocimiento del objetivo atacado.
¿Qué tipos de ciberataques existen?
Al igual que hay distintas motivaciones tras un ciberataque, los medios usados para llevarlos a cabo también son variados. En muchos casos, los patrones de ataque se combinan entre sí con el fin de ser lo más eficaces posibles y conseguir el mayor efecto posible.
Phishing
Con los correos electrónicos de phishing, se engaña a las personas mediante ingeniería social para que relajen los estándares de seguridad y descarguen malware camuflado o proporcionen información sensible. Las subcategorías de este método incluyen el smishing (por SMS) o el vishing (por teléfono).
Man-in-the-middle (MITM)
Con los ataques man-in-the-middle, el atacante se sitúa entre dos participantes de Internet, por ejemplo, entre un cliente y un servidor. De este modo, los ciberdelincuentes intentan conseguir datos importantes, como contraseñas. Estos ataques son posibles gracias al malware o a conexiones wifi inseguras. A menudo se utilizan certificados falsificados y diversas técnicas de spoofing.
Ataque DoS (Denial of Service)
Cuando el único objetivo de un ataque es que un servicio o página web deje de estar disponible, se suele recurrir al ataque DoS. Con este ataque, se inunda un servidor con tantas solicitudes que deja de funcionar. Los ataques de mayor envergadura se llevan a cabo a través de DDoS (Distributed-Denial-of-Service). Para ello, los delincuentes suelen utilizar los recursos de botnets, que son redes de cientos de ordenadores infectadas con malware. Sin que los propietarios sean conscientes, los dispositivos infectados participan en el ciberataque al servidor.
Inyección SQL
En una inyección SQL, los atacantes aprovechan las interacciones de SQL de una aplicación web, en las que las entradas de los usuarios no se filtran adecuadamente antes de ser incluidas en las consultas (por ejemplo, campos de entrada inseguros). A través de funciones de comentarios o formularios de búsqueda, los ciberdelincuentes logran manipular la base de datos SQL, de manera que pueden robar, modificar o eliminar datos sensibles.
Ataques de día cero
Los ataques de día cero, también conocidos como zero day exploits, son vulnerabilidades de seguridad en software o hardware que los atacantes explotan antes de que el fabricante o la comunidad de desarrolladores se dé cuenta y pueda proporcionar un parche. El término “día cero” se refiere a que no hay tiempo de advertencia. La amenaza de estos ciberataques es especialmente alta, ya que las medidas de seguridad convencionales no pueden detectarlas en la mayoría de los casos. Los ataques pueden llevarse a cabo, por ejemplo, a través de archivos adjuntos de correo electrónico infectados, páginas web comprometidas o directamente a través de vulnerabilidades en sistemas operativos y aplicaciones.
Ciberataques conocidos
En los últimos años, ha aumentado la frecuencia en la que se producen ciberataques a gran escala contra empresas y administraciones públicas. Por un lado, se encuentran los grupos como Anonymous, que llevan a cabo ciberataques a gran escala muy mediáticos. Por otro lado, también se producen robos de datos generalizados que no solo afectan a las empresas atacadas, sino también a miles de usuarios.
WannaCry
Con la ayuda del ransomware WannaCry, en 2017 se perpetró un ciberataque clásico. Aunque los ataques en este caso no fueron selectivos, se orquestaron de tal forma que afectó en muy poco tiempo a cientos de miles de ordenadores. Para ello, los ciberdelincuentes utilizaron una puerta trasera de los sistemas Windows más antiguos, que originalmente había sido descubierta por la agencia de inteligencia estadounidense NSA, pero que no había sido divulgada. Todos los ordenadores que no habían instalado el parche de seguridad publicado poco antes se vieron afectados.
Los atacantes utilizaron el exploit para introducir su malware, que luego encriptó todos los datos. Por tanto, los usuarios ya no pudieron seguir usando sus sistemas. En cambio, recibieron un mensaje en el que se les pedía un rescate de 300 dólares estadounidenses en bitcoin. A pesar de que numerosos expertos en seguridad desaconsejaron el pago, los ciberdelincuentes consiguieron hacerse con más de 130 000 dólares en forma de criptomoneda.
Proyecto Chanology
Anonymous, el conocido colectivo de ciberactivistas, ha causado un gran revuelo en los últimos años. Uno de sus ataques estuvo dirigido contra la organización Cienciología. En 2007, esta organización intentó eliminar de Internet una entrevista con Tom Cruise, cara conocida de la Cienciología. Los activistas, que se identificaron como parte de Anonymous, lo consideraron una forma de censura y anunciaron represalias a través de un mensaje de vídeo.
Poco después, los hackers comenzaron a sobrecargar los servidores de la Cienciología mediante ataques DDoS. Esto permitió a los atacantes paralizar la web durante un breve periodo de tiempo. Con el objetivo de interrumpir de forma masiva las actividades de la organización, además de estos ataques digitales ilegales, enviaron innumerables faxes y realizaron llamadas telefónicas de broma. Tras estos primeros ciberataques, se organizaron protestas legales frente a las sucursales de la organización.
Hackeo de SolarWinds
Uno de los ciberataques más graves de los últimos años se dio a conocer en 2020: el hackeo de SolarWinds, llevado a cabo mediante un ataque de cadena de suministro, en el que se comprometió la cadena de software de SolarWinds. Esta empresa es un proveedor de software para la gestión de redes que utilizan numerosas empresas y administraciones públicas en todo el mundo. Los hackers accedieron al sistema interno de SolarWinds y manipularon una actualización del software “Orion”, que luego fue instalada por miles de clientes.
A través de esta puerta trasera, las personas responsables del ataque obtuvieron acceso a redes sensibles de agencias gubernamentales de EE. UU., empresas de TI y grandes corporaciones. Entre los afectados se encontraban, entre otros, el Departamento del Tesoro de EE. UU., el Departamento de Comercio, así como Microsoft y FireEye. Lo más grave: nadie se percató del ataque durante meses, ya que se borraron las huellas y se actuó con especial cautela. Solo cuando la empresa de ciberseguridad FireEye descubrió actividades sospechosas en su propio sistema, se hizo evidente la magnitud del ciberataque.
Hackeo de Yahoo!
En 2013 y 2014, la empresa Yahoo! tuvo que hacer frente a distintos ataques a sus bases de datos. Los ciberatacantes se hicieron con varios miles de millones de registros de datos, entre los que se incluían contraseñas mal encriptadas o respuestas a preguntas de seguridad sin cifrar. Estos datos se anunciaron y ofertaron en mercados ilegales de la dark web. Los compradores en estos mercados esperan que las contraseñas se puedan usar en otras plataformas o servicios de banca online para así obtener con ellas un beneficio económico.
Como respuesta a los ataques, Yahoo! pidió a sus usuarios que cambiaran las contraseñas y las respuestas de las preguntas de seguridad, para después encriptarlas de forma más efectiva. Además, Yahoo! tuvo que pagar una indemnización de más de 100 millones de dólares a los usuarios afectados.
¿Cómo protegerse ante un ciberataque?
Los hackers y otros cibercriminales están ideando formas cada vez más complejas de hackear sistemas ajenos y robar datos. Incluso los expertos en seguridad suelen ir ligeramente por detrás de estos ciberatacantes. No obstante, no por ello hay que sentirse indefenso. Con los siguientes consejos sobre ciberseguridad conseguirás la protección que necesitas.
¿Cómo tomar precauciones?
Los ciberatacantes suelen aprovechar las brechas de seguridad de sistemas obsoletos. Por ello, es importante mantener tanto el sistema operativo como el software que utilizas siempre actualizados. Mantente al día en lo que respecta a nuevas actualizaciones o parches de seguridad y, si es necesario, activa la función de actualización automática. Los mismo ocurre con los programas antivirus.
No siempre los delincuentes utiliza malware para sus ciberataques. En su lugar, pueden atacar directamente las áreas protegidas por contraseña. Con la ayuda de herramientas como brute force (para probar combinaciones de contraseñas), rainbow tables (tablas con valores hash) o diccionarios de contraseñas (listas de contraseñas comunes), se pueden descifrar rápidamente contraseñas poco seguras. Las contraseñas seguras y la verificación en dos pasos son, por tanto, las medidas preventivas más efectivas contra los ciberataques.
¿Cómo reconocer un ciberataque?
Muchos ataques consiguen su objetivo porque los usuarios no los reconocen como tales. En el contexto del phishing, por ejemplo, debes prestar especial atención a los correos electrónicos de remitentes desconocidos. Nunca se deben abrir o guardar los archivos adjuntos en estos correos ni tampoco hacer clic en los enlaces. La misma atención es necesaria al navegar por Internet: las amenazas pueden esconderse en páginas web aparentemente inofensivas. Por ello, no se recomienda descargar software de webs en las que no se pueda confiar. La ausencia de un certificado SSL es un buen motivo para mostrar escepticismo.
Los administradores de sistemas tienen además otras formas para detectar los ciberataques. Los servidores guardan por defecto archivos de registro, en los que también se pueden buscar actividades sospechosas. Por ejemplo, un aumento en el número de intentos fallidos de contraseñas indica un ataque de fuerza bruta.
Además, es importante supervisar la infraestructura informática. El malware suele tener efectos secundarios. Si el sistema o la conexión de red va más lenta de lo habitual, podría ser una señal de un ciberataque.
Para estar bien preparado ante ciberataques, puedes optar por la ayuda de expertos. La solución MyDefender de IONOS ofrece una protección integral contra ataques, realiza escaneos antivirus periódicos, así como copias de seguridad regulares programadas.
¿Cómo defenderse de un ciberataque?
Sobre todo, en el caso de los ataques DDoS, las webs pueden seguir funcionando a pesar del ataque. Al utilizar una Red de Distribución de Contenidos (CDN), es casi imposible que los atacantes puedan paralizar completamente una página web. Incluso si el servidor está sobrecargado, la web puede seguir estando disponible a través de la red de contenidos espejo.
En España, el Instituto Nacional de Ciberseguridad (INCIBE) ofrece servicios de apoyo tanto a empresas como a particulares a través de su línea de ayuda “Tu Ayuda en Ciberseguridad” con distintos canales de contacto para poder recibir ayuda en caso de que tengas que hacer frente a situaciones relacionadas con la ciberseguridad. Además, las Fuerzas y Cuerpos de Seguridad del Estado, como la Guardia Civil y la Policía Nacional, cuentan con unidades especializadas en delitos informáticos y ciberseguridad, como la Brigada Central de Investigación Tecnológica de la Policía Nacional. Estas instituciones colaboran estrechamente para abordar y prevenir delitos cibernéticos en el país.
¿Cómo prepararse ante los ataques?
Dado que nunca se está completamente a salvo de los ciberataques, hay que tomar medidas preventivas. Esto incluye, por ejemplo, el uso de métodos de encriptado eficaces. Asegúrate de que tus datos sensibles no puedan ser usados por personas ajenas, en caso de que lleguen a obtenerlos.
Asimismo, es importante establecer una estrategia de backup o de copias de seguridad. Si almacenas de forma adicional todos tus datos en una ubicación externa, los ataques de ransomware pueden dejar de ser una amenaza. Con la regla backup 3-2-1 garantizas que tus archivos estén siempre a salvo.
En IONOS encontrarás varias soluciones de copia de seguridad. Para particulares, el almacenamiento cloud HiDrive con aplicación para smartphones, es una solución adecuada. Las empresas, en cambio, pueden apostar por el backup cloud. Esta opción permite hacer una copia de seguridad de los servidores y la infraestructura completa.