Existen varios tipos de ciberataques que comprometen la seguridad de un sistema de información y muchos de ellos están destinados al robo de la información del atacado, ya sean usuarios, páginas web, empresas, bancos, entre otros objetivos. La forma en la que se realice el ciberataque dependerá de la seguridad a la que se enfrente el ciberdelincuente y su experiencia como hacker y, aunque la gran mayoría opta por insertar un malware en el dispositivo de la víctima, hay otras varias formas de hacerse con el preciado tesoro de la información.
En nuestro Máster en Dirección de Ciberseguridad, Hacking Ético y Seguridad Ofensiva, conocerás los detalles de los profesionales en ciberseguridad. Éstos son los 7 tipos de ciberataques más destacados:
1 Man in the Middle
El concepto de este ataque, como indica el nombre de “hombre en el medio”, es muy sencillo. El atacante se sitúa entre su objetivo y la fuente de los datos para robar la información, suplantarla o interceptarla y suplantarla.
El método más habitual de realizar este ataque es configurando un router o un equipo como red wifi, nombrándola como si fuera una red pública (biblioteca, hotel o cafetería). Después espera a que las víctimas se conecten a su red y empiecen a navegar para capturar así sus contraseñas.
2 BackDoor
Como bien indica su nombre, se trata de una “puerta trasera” a través de la cual los ciberdelincuentes pueden hacerse con el control total del equipo. Podrán enviar y recibir archivos, instalar nuevas aplicaciones, borrar datos, robar información e incluso reiniciar el equipo.
Los motivos por los que una “puerta trasera” existe pueden variar, puede haberla creado el propio desarrollador, porque se haya creado al instalar un programa o por alguna vulnerabilidad del sistema.
3 Phishing
En este tipo de ataques, los ciberdelincuentes hacen el envío de mails haciéndose pasar por compañías conocidas como Amazon, Netflix o compañías bancarias, entre otras posibilidades. Para así ganar la confianza del usuario y con ello hacer que descargue el archivo que lleva el correo adjunto o pinche en el enlace para redireccionarlo a un sitio web falso y robarle las credenciales.
Tenéis un ejemplo muy claro en este post «No abras el vídeo de Trump, es una trampa» de hace unos días.
4 Ransomware
Es un tipo de malware que bloquea el equipo del usuario infectado, impidiendo acceder a su sistema o archivos y que normalmente exige el pago de un rescate para liberar el equipo.
Entre todos los tipos de ciberataques, el ramsonware es muy conocido y ya hemos hablado anteriormente de él en nuestro artículo «Ataque fallido de ransomware a ENDESA«.
5 DDOS ATTACK
El ataque DDoS se centra básicamente en bloquear sitios webs o servicios online con la inyección de mucho tráfico con el fin de que deje de funcionar y estar disponible para los usuarios. El objetivo de un ataque DDoS puede ser, por ejemplo, un servidor de correo de la empresa
6 SQL Injection
En este ataque, el ciberdelincuente “inyecta” instrucciones SQL en la base de datos de la víctima con la intención de manipular la BBDD a su voluntad. Podrían modificar los resultados de nuestras consultas, falsear datos, identidades, obtener cualquier información de la BBDD (contraseñas, mails o direcciones), borrarla, cambiar el nombre a las tablas, cualquier cosa que se nos ocurra.
7 Malware Attack
La definición de Malware es “software malicioso” y le viene como anillo al dedo, es un programa que se instala en nuestro sistema, ya sean móviles, tablets o pcs, y cuya finalidad puede ser desde espiarnos a intentar sacarnos dinero con algún tipo de chantaje como en el caso del Ransomware. En el artículo «Malware en tiempos de Covid» entramos en detalle sobre este tipo de ataque.
Hay que tener presente que un ataque de malware no funcionaría sin nosotros, siempre he dicho que el mejor antivirus es el sentido común, el malware puede venir envuelto en un programa descargado de alguna web no segura, como adjunto en un correo o de regalo en algún pendrive prestado por ejemplo, si no se ejecuta, el malware no se instalaría y quedaría en nada.