Las amenazas a la ciberseguridad en este año son más considerables que nunca. Debido a la aparición de ransomware eficiente, mineros de monedas, software espía, etcétera, La piratería se ha convertido en una actividad constantemente rentable. negocio.
Conocimiento sobre las amenazas a la ciberseguridad es crucial porque ameniza las medidas de seguridad. Además, cuando eres consciente de lo que te enfrentas en Internet, entiendes el significado de ciberseguridad.
El siguiente artículo no es una lista de amenazas a la ciberseguridad en un sentido estrictamente científico.. En cambio, Hemos recopilado algunos de los fenómenos de tendencia de la guerra cibernética moderna. (Algunas de ellas son amenazas de hecho.) presentarlos en forma de diccionario explicativo.
#1. Ataques de piratería
Cualquier actividad encaminada a obtener acceso no autorizado y control sobre las computadoras., almacenamiento de datos, servidores en línea, sitios web, etc., se llama "hackear". El término es viejo., y piratear sistemas informáticos no implica necesariamente conectarse a Internet, Aunque hoy en día ocurre principalmente en Internet..
Las amenazas de piratería a la ciberseguridad pueden implicar software malicioso (malware1) pero no necesariamente, desde la ingenieria social, es decir., traspasar la seguridad digital mediante el engaño, utilizando vulnerabilidades humanas y no informáticas, puede verse como una forma de piratería.
Hackear comenzó como entretenimiento ocioso pero evolucionó hasta convertirse en una lucrativa industria cibercriminal. Luchar contra posibles delincuentes y desarrollar software antimalware es ahora un elemento indispensable de la tecnología informática moderna..
#2. Ataques de malware
"Malware" es un acrónimo de software malicioso. Hay diferentes maneras de clasificar programas no deseados. Algunos especialistas en seguridad distinguen entre software que causa daño real y aplicaciones molestas que pueden detectarse y eliminarse fácilmente de un dispositivo mediante un procedimiento estándar.. Otros expertos consideran que los programas no deseados y el malware son sinónimos.
El software dañino puede clasificarse según diferentes criterios. Por ejemplo, El malware puede ser una entidad de archivo o no de archivo ejecutado a través de scripts cuando no se guarda ningún código en el dispositivo de destino.
Los archivos de malware pueden ser los que traspasan las defensas del sistema víctima., o pueden ser descargados posteriormente por el primero. En cuanto a los agentes infecciosos, estos pueden ser virus, gusanos, o Trojans. También podrían surgir otros tipos, pero estos tres son los más extendidos. Además, virus 2, que dio al malware su primer nombre colectivo, están obsoletos hoy en día. ¿Pero conoces el difference between malware and virus?
Las funciones del malware son inmensas.. Puede recopilar datos, destruirlo o alterarlo, inundar a los usuarios con publicidad no deseada, etc.. Sin embargo, El malware más vil hoy en día es posiblemente Secuestro de datos.
Caballo de Troya (Amenaza a la ciberseguridad)
caballo de Troya, o simplemente troyano3 es un término que describe la forma en que el malware termina en el dispositivo de la víctima. Es incorrecto decir «Trojan virus,» ya que los troyanos en esencia no son virus informáticos; estos últimos son fragmentos de código autorreplicantes. troyanos, a diferencia de eso, tienen forma de «normal» archivos, y no se clonan. Lo que tienen de específico es que los propios usuarios instalan los troyanos., confundiéndolos con lo que este malware intenta parecer. Éste disfrazado es lo que dio su nombre a los troyanos (Recuerde la forma inteligente de Odisea de traspasar los muros de Troya.)
Cuando el troyano ya está «detrás de las líneas enemigas,» puede ejecutar uno de muchas funciones posibles. Puede entregar su carga maliciosa o descargar malware adicional., y uno no excluye al otro.
#3. Ataques de ransomware
Secuestro de datos4 son un tipo de malware que cifra datos en el dispositivo de la víctima. Proporciona instrucciones sobre cómo pagar un rescate en criptomonedas a los delincuentes., que prometen entregar una clave de descifrado a la parte lesionada a cambio.
Los troyanos suelen entregar ransomware. Las víctimas suelen contraer esta infección a través de archivos adjuntos de correo electrónico., enlaces maliciosos en mensajes, o descargas no controladas de sitios web peligrosos. El ransomware codifica archivos de datos, como documentos de texto, imágenes, y vídeos, después de lo cual todos los archivos cifrados obtienen una extensión adicional a sus nombres. Como resultado, el usuario no puede leer los archivos hasta que sean descifrados.
Ataques de ransomware se han convertido en un modelo de negocio funcional para los delincuentes en los últimos años.. Los gobiernos estatales han iniciado una verdadera guerra contra el ransomware. Las autoridades estadounidenses han comenzado a cerrar los mercados negros donde los piratas informáticos vendían ransomware como servicio..
Medusa Locker ransomware
MedusaLocker es un ransomware clásico con una peculiaridad media. A diferencia de la mayoría de los operadores de ransomware, ¿A quién le encantaría tener la publicidad de «ladrones confiables,» mafiosos detrás de MedusaLocker no des la clave de descifrado a las victimas, que les pagan rescate. Poniendo en peligro todo el esquema empresarial, Los desarrolladores de MedusaLocker son otro ejemplo del consejo de no negociar con el terrorista.
#4. Amenaza de ciberseguridad de secuestro de formulario
Una forma moderna de robar dinero es obtener una copia de los datos de la tarjeta de crédito que un usuario inconsciente ingresa en un formulario de pago., Déjanos decir, en una tienda en línea. Mientras el comprador confirma los datos de la tarjeta de crédito., una copia de los datos ingresados va inmediatamente directamente a los delincuentes. Este vil procedimiento requiere inyectar un código JavaScript malicioso en el formulario de pago del tercero, normalmente no es el sitio web en sí. Los piratas informáticos pueden utilizar la misma técnica para robar nombres de usuario y contraseñas con el consiguiente robo de identidad..
#5. Ataques de contraseña
Los ataques a contraseñas son la suma de medidas que los piratas informáticos pueden tomar para elegir una contraseña para una cuenta o dispositivo protegido con contraseña., considerando que no tienen esa contraseña y no tienen ningún software para obtenerla precisamente. Por lo tanto, Los ataques de contraseña son intentos de adivinar la contraseña utilizando los poderes de la computadora para hacerlo lo más rápido posible.. lo mas «justo» El método es un ataque de fuerza bruta cuando la máquina intenta sin rodeos todas las variantes posibles de contraseña hasta que la adivina.
Una contraseña segura puede tardar miles de años en descifrarse. Pero, por supuesto, No se trata de probar todos los valores sin ninguna relación con lo que se está pirateando.. Por ejemplo, Generalmente hay conjuntos de palabras y números. que tienen más probabilidades de ser la contraseña correcta en cada caso particular. eso es lo que hace la maquina: varía de manera realista los valores ingresados.
#6. Malware de criptojacking
Desde que la criptomoneda fortaleció su posición en la economía mundial, Los piratas informáticos han estado desarrollando formas de beneficiarse de los recursos de otras personas.. Los bitcoins y otros tokens se producen mediante minería, resolviendo los problemas criptográficos mediante la máquina de obtención.. De este modo, Los delincuentes intentaron esclavizar el mayor número posible de ordenadores en la Web. lo más posible para sus granjas mineras remotas. Encontraron diferentes métodos para el criptojacking (así se llama este proceso.)
Las dos formas más comunes de explotar máquinas remotas para la minería de criptomonedas son infectarlas con los llamados mineros de monedas (en su mayoría troyanos) o hacerlos correr guiones de minería de monedas. Las medidas de precaución contra estas amenazas de ciberseguridad son conocidas y familiares – tenga cuidado con los archivos adjuntos y enlaces de correo electrónico cuestionables.
#7. Ataque de intermediario (MITM)
Falsificando un red Wi FiEl nombre permite a los delincuentes atraer a sus víctimas a una red equipada con software o incluso hardware de recopilación de datos.. El tráfico entrante y saliente del usuario pasa a manos de los delincuentes.. Éste plan de espionaje se llama intermediario. Puede servir igualmente a los delincuentes para atacar a un objetivo específico o realizar el robo de identidad de personas al azar., mala suerte de caer en su trampa.
#8. Vulnerabilidades de la nube
Los usuarios consideran que el almacenamiento en la nube es un lugar excelente y conveniente para guardar sus datos y tener una copia de seguridad de sus discos duros allí.. Eso es verdad! ¿Pero es segura la nube?? A la gente rara vez le importa la seguridad de los datos en la nube porque no esperan que nadie busque su información. Sin embargo, Cualquier empresa con competencia o una persona influyente debe saber que existen vulnerabilidades en los servicios en la nube..
Algunos de ellos son triviales., como la ausencia de Autenticación de dos factores, lo que puede permitir que alguien obtenga beneficios de una máquina conectada. Otros implican comandos escritos en lenguajes de escritura internos de los servicios en la nube., DDoS attacks, API comprometidas, y otras vulnerabilidades que plantean dudas sobre la seguridad de los servicios en la nube.
#9. Amenaza de ciberseguridad de botnets
La red de bots5 Es una red de computadoras comprometidas que actúan en conjunto para realizar varias acciones posibles.. Cada red de robots anfitrión es una computadora con software especializado instalado y ejecutándose en ella, normalmente sin que el usuario lo sepa. Independientemente de lo que haga la botnet, las redes de robots, en general, son en su mayoría viles. Estos Las redes se utilizan para publicar comentarios. en las redes sociales, creando ataques DDoS, minería de criptomonedas, distribuyendo malware, etc..
#10. Negación de servicio (Del) Ataque
El ataque Dos de denegación de servicio ocurre a un recurso que se supone debe proporcionar dicho servicio pero se sobrecarga por la enorme cantidad de solicitudes o recibe datos manipulados que desencadenan el bloqueo.. Este tipo de ataque suele realizarse contra sitios web de competidores comerciales, oponentes políticos, enemigos ideologicos, u otros estados recursos críticos por las amenazas a la ciberseguridad de los países opuestos.
si un El asalto DoS involucra a múltiples atacantes (personas reales o una botnet), se llama denegación de servicio distribuida (DDoS.) El grupo hacktivista internacional Anonymous es conocido por su capacidad de organizar rápidamente ataques DDoS masivos.. Sin embargo, El uso de VPN y enrutamiento cebolla hace que el seguimiento de los atacantes sea prácticamente imposible..
#11. Amenaza de ciberseguridad de spam
El spam es una práctica bien conocida que consiste en enviar mensajes no deseados e innecesarios. publicidad a usuarios aleatorios. Sin embargo, si el spam anterior fuera un tipo de publicidad y fraude, Más tarde, los piratas informáticos se dieron cuenta y comenzaron a utilizar spam para difundir malware.. La combinación de distribución de spam y malware se llama malspam. La diferencia entre el malspam y los ataques de piratería que involucran el correo electrónico es que el primero es una distribución salvaje de archivos adjuntos peligrosos en envíos de correo aleatorios..
#12. Ataque de suplantación de identidad
Phishing is a hacking técnica que no necesariamente implica malware en absoluto! El nombre del ataque proviene de la palabra. «pesca,» con letras cambiadas para distinguirlo de la pesca real. Pero el punto es similar.. Los piratas informáticos utilizan Ingeniería social, en otras palabras – engaño hábil, Hacer que las víctimas piensen que las personas que se dirigen a ellas son alguna empresa o persona de confianza.. Pero es muy importante no confundir difference between phishing and pharming!
Una vez establecida dicha conexión, Los delincuentes atraen a usuarios desprevenidos para que proporcionen sus credenciales. (acceso, contraseña, detalles de la tarjeta de crédito, etc.) Sin conocer la verdadera identidad del autor de la pregunta., las víctimas pueden soportar pérdidas considerables hasta el robo de identidad. Por lo tanto, la educación y la vigilancia son las mejores contramedidas a tales ataques.
#13. Falsificación de amenazas a la ciberseguridad
La suplantación de identidad es inseparable del phishing. Por ejemplo, Imagina a alguien que se hace pasar por un policía para que le prestes tu coche.. Esa persona dice que hay suplantación de identidad, mientras su uniforme falso y el del policía la insignia está suplantando. Asimismo, membrete de correo electrónico, dirección de correo electrónico, apariencia de la página web, dirección web, nombre de la red wifi, acceso directo e interfaz del navegador, y todo eso puede ser objeto de suplantación de identidad.
Los usuarios experimentados son Es probable que distinga una página web genuina de una falsificada.. También existen reglas básicas de comunicación en Internet que pueden proteger a los usuarios de caer en cebos engañosos.. Sin embargo, El problema es que el phishing generalmente se dirige a usuarios inexpertos..
#14. Inyección SQL (SQLi) Amenazas a la ciberseguridad
inyección de código SQL es una de las formas más comunes de piratear sitios web y software basado en datos. Explota vulnerabilidades de software que permiten que un fragmento de código SQL especialmente diseñado anule los principios previstos del programa y otorgue a los piratas informáticos acceso al datos de una base de datos a la que no tienen acceso legal.
La vulnerabilidad surge porque las fallas en la programación pueden resultar en que las solicitudes SQL se lean y ejecuten como comandos fuera del contexto correcto en ciertas condiciones.. Conocer estas condiciones y cómo explotarlas hace que SQL sea injection attack posible.
#15. Ataque de malware rootkit
Los rootkits son los programas que encajan perfectamente en la definición y la idea popular de herramienta de hacking.. Los rootkits están fuertemente asociados con el malware. Los ciberdelincuentes los utilizan para acceder a los datos cerrados para el usuario con el nivel de acceso actual. Como revela el nombre de la herramienta, Su objetivo es proporcionar a sus usuarios acceso al núcleo mismo del sistema., su raíz.
Este tipo de software ofrece a los malhechores un amplio abanico de oportunidades: coleccionando información del sistema, controlador el sistema, y enmascaramiento los objetos dentro de él. El software de seguridad moderno borra automáticamente lo conocido. ataque de rootkits, pero será un problema para un usuario promedio detectarlo y eliminarlo..
#16. Amenaza Persistente Avanzada (APTO)
Los actores de amenazas de estados-nación que obtienen acceso no autorizado a sistemas informáticos y permanecen sin ser detectados durante mucho tiempo se designan como amenazas avanzadas persistentes de ciberseguridad.. Las APT se encuentran entre las amenazas más inquietantes en el mundo digital moderno porque se dirigen a países’ industrias vitales como los bancos, sistemas electorales electrónicos, suministro de energía eléctrica, etc.. Además, siendo legalizados en sus propios países, Los actores de amenazas del Estado-nación están bien equipados., y ellos apuntar a dañar , no ganar dinero como los operadores de ransomware. Esto distingue radicalmente a las APT de otras amenazas..
#17. Ataques de puerta trasera
Una puerta trasera es una forma de eludir los procesos estándar de autenticación o cifrado en un dispositivo o programa.. El nombre del artículo en cuestión habla por sí solo.; es un vulnerabilidad de un programa, pero se deja ahí a propósito. Permite a los piratas informáticos (quien es, en el caso de una puerta trasera, los propios desarrolladores del software que lo contiene) para obtener acceso rápido y gratuito a los datos o incluso control sobre el sistema.
Una puerta trasera no es necesariamente un instrumento de piratería; podría ser una herramienta para la resolución de problemas de emergencia. Sin embargo, Los piratas informáticos utilizan puertas traseras introducidas a través de aplicaciones aparentemente ordinarias. (de hecho – troyanos) para recuperar malware adicional más allá del perímetro de seguridad del sistema operativo. Afortunadamente, Las puertas traseras son reconocibles., y los sistemas anti-malware logran detectarlos.
#18. Amenazas de ciberseguridad de la Darknet
Darknet no es una amenaza a la ciberseguridad, pero suena amenazador. Sin embargo, Sería falso decir que la darknet no tiene relación con las amenazas a la ciberseguridad.. Es más bien un lugar donde los diseñadores y usuarios de malware se encuentran y se comunican.. Darknet es una superposición anónima red de intercambio de archivos peer-to-peer (existente dentro de Internet) donde las conexiones solo se establecen entre pares confiables y a través de puertos y protocolos no estándar. El acceso a la darknet solo es posible mediante un software especial, como el navegador Tor. Si bien la web oscura está asociada con actividades ilegales, acceder y navegar en la web oscura es legal. Recomendamos interesantes useful tips for the darknet from Gridinsoft.
Darknet está asociado con mercados negros, cibercrimen, y terrorismo, privacidad bien protegida, libertad de pensamiento, y libertad del control gubernamental. Cuidado con estas peligrosas amenazas de ciberseguridad!
- ¿Qué es el malware?? – Definición
- Virus informáticos y como funcionan
- ¿Qué es un virus troyano?
- Ataques de ransomware
- ¿Cómo funciona un Red de bots Trabajar?