¿Qué es un ataque cibernético?

Los ciberataques son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información mediante el acceso no autorizado a los sistemas informáticos.

Mujer programando en monitores grandes

Por qué ocurren los ciberataques

Además del delito cibernético, los ciberataques también pueden asociarse con la guerra cibernética o el ciberterrorismo, como los hacktivistas. En otras palabras, las motivaciones pueden variar. Dentro de estas motivaciones, hay tres categorías principales: criminal, política y personal.

Los atacantes motivados por el crimen buscan ganancias financieras por medio del robo de dinero, el robo de datos o la interrupción del negocio. Del mismo modo, los motivados personalmente, como empleados actuales o anteriores descontentos, tomarán dinero, datos o cualquier oportunidad para interrumpir el sistema de una empresa. Sin embargo, buscan principalmente retribución. Los atacantes con motivación sociopolítica buscan atención por sus causas. Como resultado, hacen que el público conozca sus ataques, también conocido como hacktivismo.

Otras motivaciones de los ciberataques incluyen el espionaje, para obtener una ventaja injusta sobre los competidores, y el desafío intelectual.


¿Quién está detrás de los ciberataques?

Las organizaciones criminales, los actores estatales y las personas privadas pueden lanzar ciberataques contra las empresas. Una forma de clasificar los riesgos de los ciberataques es por amenazas externas frente a amenazas internas.

Amenazas externas

Las amenazas cibernéticas externas incluyen:

  • Delincuentes organizados o grupos criminales
  • Hackers profesionales, como actores patrocinados por el estado
  • Hackers aficionados, como hacktivistas

Amenazas internas

Las amenazas internas son de usuarios que tienen acceso autorizado y legítimo a los activos de una empresa y abusan de ellos de forma deliberada o accidental. Estos incluyen:

  • Empleados descuidados con las políticas y procedimientos de seguridad
  • Empleados actuales o anteriores descontentos
  • Business Partners, clientes, contratistas o proveedores con acceso al sistema

¿A qué se dirigen los atacantes cibernéticos?

Los ciberataques ocurren porque las organizaciones, los actores estatales o los particulares quieren una o varias cosas, como:

  • Datos financieros empresariales
  • Listas de clientes
  • Datos financieros del cliente
  • Bases de datos de clientes, incluida la información de identificación personal (PII)
  • Direcciones de e-mail y credenciales de inicio de sesión
  • Propiedad intelectual, como secretos comerciales o diseños de productos
  • Acceso a la infraestructura de TI
  • Servicios de TI, para aceptar pagos financieros
  • Datos personales confidenciales
  • Departamentos y agencias gubernamentales de EE. UU.

¿Cuáles son los tipos habituales de ciberataques?

En el panorama digital actual y conectado, los ciberdelincuentes utilizan herramientas sofisticadas para lanzar ciberataques contra empresas. Sus objetivos de ataque incluyen computadoras personales, redes informáticas, la infraestructura de TI y los sistemas de TI. Algunos tipos comunes de ciberataques son:

Troyano de puerta trasera

Un troyano de puerta trasera crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo que permite al atacante obtener un control remoto y casi total. Usado con frecuencia para vincular las computadoras de un grupo de víctimas a una botnet o red zombi, los atacantes pueden usar el troyano para otros delitos cibernéticos.

Ataque de secuencias de comandos entre sitios (XSS)

Los ataques XSS insertan código malicioso en un sitio web legítimo o en un script de aplicación para obtener información del usuario, a menudo utilizando recursos web de terceros. Los atacantes utilizan con frecuencia JavaScript para ataques XSS, pero también se pueden utilizar Microsoft VCScript, ActiveX y Adobe Flash.

Denegación de servicio (DoS)

Los ataques DoS y de denegación de servicio distribuida (DDoS) inundan los recursos de un sistema, los abruman e impiden las respuestas a las solicitudes de servicio, lo que reduce la capacidad del sistema para funcionar. A menudo, este ataque es una preparación para otro ataque.

Tunelización de DNS

Los ciberdelincuentes utilizan el túnel de DNS, un protocolo transaccional, para intercambiar datos de aplicaciones, como extraer datos de forma silenciosa o establecer un canal de comunicación con un servidor desconocido, como un intercambio de comando y control (C&C).

Malware

El malware es software malintencionado que puede inutilizar los sistemas infectados. La mayoría de las variantes de malware destruyen datos al eliminar o limpiar archivos críticos para la capacidad de ejecución del sistema operativo.

Phishing

Las estafas de phishing intentan robar las credenciales o los datos confidenciales de los usuarios como, por ejemplo, números de tarjetas de crédito. En este caso, los estafadores envían a los usuarios e-mails o mensajes de texto diseñados para que parezca que provienen de una fuente legítima, utilizando hipervínculos falsos.

Ransomware

El ransomware es un malware sofisticado que se aprovecha de las debilidades del sistema y utiliza un cifrado sólido para mantener los datos o la funcionalidad del sistema como rehenes. Los ciberdelincuentes utilizan ransomware para exigir un pago a cambio de liberar el sistema. Un desarrollo reciente con ransomware es el complemento de tácticas de extorsión.

Inyección de SQL

Los ataques de inyección de lenguaje de consulta estructurado (SQL) incorporan código malicioso en aplicaciones vulnerables, lo que genera resultados de consultas en la base de datos de backend y ejecuta comandos o acciones similares que el usuario no solicitó.

Explotación de día cero

Los ataques de explotación de día cero aprovechan las debilidades desconocidas de hardware y software. Estas vulnerabilidades pueden existir durante días, meses o años antes de que los desarrolladores se enteren de las fallas.


¿Qué pueden hacer los ciberataques?

Si tienen éxito, los ciberataques pueden dañar a las empresas. Pueden causar un valioso tiempo de inactividad, pérdida o manipulación de datos y pérdida de dinero a través de rescates. Además, el tiempo de inactividad puede provocar importantes interrupciones del servicio y pérdidas económicas. Por ejemplo:

  • Ataques DoS, DDoS y malware  pueden provocar fallos del sistema o del servidor.
  • Ataques de tunelización de DNS e inyección de SQL  pueden alterar, eliminar, insertar o robar datos en un sistema.
  • Ataques de phishing y explotación de día cero  permiten que los atacantes entren en un sistema para causar daños o robar información valiosa.
  • Ataques de ransomware  pueden desactivar un sistema hasta que la empresa pague un rescate al atacante.

A modo de ilustración, DarkSide, una banda de ransomware, atacó Colonial Pipeline, un gran sistema de canalización de productos refinados de EE. UU., el 29 de abril de 2021. A través de una red privada virtual (VPN) y una  contraseña comprometida  (enlace externo a ibm.com), este ciberataque de canalización logró entrar en las redes de la empresa e interrumpió las operaciones del oleoducto. En efecto, DarkSide cerró el oleoducto que transporta el 45% del gas, diesel y combustible para aviones que se suministra a la costa este de Estados Unidos. Pronto siguieron su cierre con una nota de rescate, exigiendo casi  USD 5 millones en criptomonedas Bitcoin, que pagó el CEO de Colonial Pipeline  (enlace externo a ibm.com).

Después de todo, Colonial Pipeline contrató a una empresa de ciberseguridad de terceros e informó a las agencias federales y a las fuerzas del orden de los EE. UU. Se recuperaron 2.3 millones de dólares del rescate pagado.


Cómo se pueden reducir los ciberataques

Las organizaciones pueden reducir los ciberataques con un sistema de ciberseguridad  eficaz. La ciberseguridad es la práctica de proteger sistemas críticos e información confidencial de ataques digitales, que involucran tecnología, personas y procesos. Un sistema de ciberseguridad efectivo previene, detecta e informa los ataques cibernéticos utilizando tecnologías clave de ciberseguridad y mejores prácticas, que incluyen:

  • Gestión de accesos e identidades (IAM)
  • Una plataforma completa de seguridad de datos
  • Información de seguridad y gestión de eventos (SIEM)
  • Servicios de seguridad ofensivos y defensivos e inteligencia de amenazas

Prevenga los ciberataques

Una estrategia de gestión de amenazas  identifica y protege los activos y recursos más importantes de una organización, incluidos los controles de seguridad física para desarrollar e implementar salvaguardas adecuadas y proteger la infraestructura crítica.

Detecte los ciberataques

El sistema de gestión de amenazas proporciona medidas que alertan a una organización sobre ciberataques mediante procesos de supervisión de seguridad continuo y detección temprana.

Informe los ciberataques

Este proceso implica garantizar una respuesta adecuada a los ciberataques y otros eventos de ciberseguridad. Las categorías incluyen planificación de respuesta, comunicaciones, análisis, mitigación y mejoras.


¿Por qué es importante la ciberseguridad?

El delito cibernético puede interrumpir y dañar el negocio empresarial. En 2021, por ejemplo, el costo promedio de una violación de datos fue de 4.24 millones de dólares a nivel mundial y 9.05 millones de dólares en los Estados Unidos . Estos costos incluyen descubrir y responder a la infracción, el costo del tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación de una empresa y su marca a largo plazo. Y en el caso de PII comprometida, puede provocar la pérdida de la confianza del cliente, multas regulatorias e incluso acciones legales.


Soluciones relacionadas

Soluciones para ciberseguridad

Transforme su programa de seguridad con el mayor proveedor de seguridad empresarial.


Servicios de gestión de amenazas

Obtenga un enfoque inteligente e integrado de gestión unificada de amenazas que le ayudará a detectar amenazas avanzadas, a responder rápidamente con precisión y a recuperarse de disrupciones.


Soluciones de seguridad de datos

Ya sea en las instalaciones o en entornos de nube híbrida, las soluciones de seguridad de datos le ayudan a obtener una mayor visibilidad y conocimientos para investigar y remediar las amenazas mientras aplica controles y conformidad en tiempo real.


Información de seguridad y gestión de eventos (SIEM)

Las soluciones SIEM centralizan la visibilidad para detectar, investigar y responder a las amenazas más importantes de ciberseguridad en toda la organización.


Soluciones de confianza cero

Un enfoque de confianza cero tiene como objetivo proporcionar seguridad a todos los usuarios, dispositivos y conexiones, en todo momento.


IBM Cloud Pak® for Security

Obtenga insights de amenazas y riesgos y responda más rápido con la automatización. Explore la plataforma de seguridad integrada.