Además de la ciberdelincuencia, los ciberataques también están asociados a la guerra cibernética o al ciberterrorismo, como son los "hacktivistas". Las motivaciones pueden variar. Y estas motivaciones se pueden clasificar en tres categorías principales: delictivas, políticas y personales.
Los atacantes con motivos delictivos buscan ganancias financieras a través del robo de dinero o de datos o la interrupción del negocio. Del mismo modo, aquellos con motivos personales, como empleados actuales o anteriores descontentos, buscarán dinero, datos o la mera oportunidad de interrumpir el sistema de una empresa. Sin embargo, principalmente buscan retribución. Los atacantes con motivaciones sociopolíticas buscan llamar la atención de sus causas. Como resultado, realizan ataques de dominio público, también denominado "hacktivismo".
Otras motivaciones de ciberataque incluyen el espionaje (para obtener una ventaja injusta sobre los competidores) y el desafío intelectual.
Organizaciones delictuvas, actores estatales y personas particulares pueden iniciar ciberataques contra las empresas. Una forma de clasificar los riesgos de ciberataque es por amenazas externas frente a internas.
Las ciberamenazas externas incluyen:
Las amenazas internas son usuarios que tienen acceso autorizado y legítimo a los activos de una empresa y abusan de ellos de forma deliberada o accidental. Incluyen:
Los ciberataques se producen porque las organizaciones, los actores estatales o las personas particulares quieren una o varias cosas, como:
En el entorno digital conectado actual, los ciberdelincuentes utilizan herramientas sofisticadas para lanzar ciberataques contra las empresas. Sus objetivos de ataque incluyen ordenadores personales, redes de ordenadores, infraestructura de TI y sistemas de TI. Y algunos de los tipos de ciberataque más comunes son:
Un troyano de puerta trasera crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo que permite al atacante obtener control remoto, prácticamente por completo. El troyano suele utilizarse para conectar un grupo de ordenadores de las víctimas a una botnet o red zombie, pero los atacantes pueden utilizarlo para otros ciberdelitos.
Los ataques de XSS insertan código malicioso en un sitio web legítimo o script de aplicación para obtener la información de un usuario, a menudo utilizando recursos web de terceros. Los atacantes utilizan con frecuencia JavaScript para los ataques XSS, pero también se puede utilizar Microsoft VCScript, ActiveX y Adobe Flash.
Los ataques DoS y de denegación de servicio distribuido (DDoS) inundan los recursos de un sistema, abrumándolos e impidiendo las respuestas a las solicitudes de servicio, lo que reduce la capacidad de ejecución del sistema. A menudo, este ataque sirve para preparar otro ataque.
Los ciberdelincuentes utilizan el túnel DNS, un protocolo de transacciones, para intercambiar datos de aplicación, como datos de extracciones, de forma silenciosa o establecer un canal de comunicación con un servidor desconocido, como un intercambio de mandato y control (C&C).
El malware es software malicioso que puede inhabilitar los sistemas infectados. La mayoría de las variantes de malware destruyen datos eliminando o limpiando archivos críticos para la capacidad de ejecución del sistema operativo.
Las estafas de phising intentan robar las credenciales de los usuarios o datos confidenciales, como números de tarjeta de crédito. En este caso, los estafadores envían a los usuarios correos electrónicos o mensajes de texto diseñados para parecer que provienen de una fuente legítima, utilizando hipervínculos falsos.
El ransomware es malware sofisticado que se aprovecha de las debilidades del sistema, utilizando cifrado potente para retener datos o la funcionalidad del sistema como rehén. Los ciberdelincuentes utilizan ransomware para exigir el pago a cambio de liberar el sistema. Una práctica reciente en el ransomware es la aplicación de tácticas de extorsión.
Los ataques de inyección SQL (Structured Query Language) insertan código malicioso en aplicaciones vulnerables, generando resultados de consulta de base de datos de backend y ejecutando mandatos o acciones similares que el usuario no ha solicitado.
Los ataques de explosión de día cero aprovechan las debilidades de hardware y software desconocidas. Estas vulnerabilidades pueden existir durante días, meses o años antes de que los desarrolladoresdescubran los fallos.
Si prosperan, los ciberataques provocan daños en las empresas. Pueden causar valiosos tiempos de inactividad, pérdida o manipulación de datos y pérdida de dinero a través de rescates. Además, el tiempo de inactividad puede causar interrupciones importantes del servició y pérdidas financieras. Por ejemplo:
Por ejemplo, DarkSide, una banda de ransomware, atacó a Colonial Pipeline, un gran sistema de oleoductos de EE. UU., el 29 de abril de 2021. A través de una red privada virtual (VPN) y una contraseña comprometida (enlace externo a ibm.com), este ciberataque consiguió acceder a las redes de la empresa e interrumpió el funcionamiento de los oleoductos. En efecto, DarkSide cerró el oleoducto que transporta el 45 % del gas, el diésel y el combustible para aviones suministrado a la costa este de Estados Unidos. Tras el cierre, enviaron una nota de rescate, exigiendo casi USD 5 millones en criptomoneda Bitcoin, que el CEO de Colonial Pipeline pagó (enlace externo de ibm.com).
Una vez pagado el rescate, Colonial Pipeline contrató a una empresa externa ciberseguridad e informó a las agencias federales y a las fuerzas del orden de EE. UU. Se recuperaron USD 2,3 millones del rescate pagado.
Las organizaciones pueden reducir los ciberataques con un sistema de ciberseguridad efectivo. La ciberseguridad es la práctica de proteger los sistemas más importantes y la información confidencial de ataques digitales, que afectan a la tecnología, las personas y los procesos. Un sistema de ciberseguridad efectivo previene, detecta y notifica ciberataques usando las mejores prácticas y las tecnologías principales de ciberseguridad, incluyendo:
Una estrategia de gestión de amenazas identifica y protege los activos y recursos más importantes de una organización, incluidos los controles de seguridad física, para desarrollar e implementar las protecciones adecuadas y proteger la infraestructura fundamental.
El sistema de gestión de amenazas proporciona medidas que alertan a una organización de ciberataques a través de procesos continuos de supervisión de seguridad y detección temprana.
Este proceso implica garantizar una respuesta adecuada a los ciberataques y otros sucesos de ciberseguridad. Las categorías incluyen planificación de respuesta, comunicaciones, análisis, mitigación y mejoras.
Los ciberdelitos pueden interrumpir y dañar los negocios de una empresa. Por ejemplo, en 2021, el coste medio de una brecha de seguridad en los datos fue de 4,24 millones de dólares a nivel mundial, y 9,05 millones de dólares en Estados Unidos. Estos costes incluyen los gastos de descubrimiento y respuesta a la violación, el coste del tiempo de inactividad y los ingresos perdidos, así como los daños a la reputación a largo plazo para un negocio y su marca. Y en el caso de información de identificación personal comprometida, puede provocar la pérdida de confianza del cliente, multas normativas e incluso acciones legales.
Transforme su programa de seguridad con el mayor proveedor de seguridad empresarial.
Adopte un enfoque inteligente e integrado de gestión unificada de amenazas que le ayudará a detectar amenazas avanzadas, a responder rápidamente con precisión y a recuperarse de interrupciones.
Tanto en entornos en local como de cloud híbrido, las soluciones de seguridad de datos le ayudan a obtener mayor visibilidad e información para investigar y remediar amenazas al tiempo que aplica controles en tiempo real y conformidad.
Las soluciones SIEM centralizan la visibilidad para detectar, investigar y responder a las amenazas de ciberseguridad que afectan a toda la organización.
El objetivo del enfoque zero trust consiste en dotar de seguridad a todos los usuarios, dispositivos y conexiones en todo momento.
Obtenga conocimientos sobre las amenazas y riesgos, y responda más rápido con automatización. Explore la plataforma de seguridad integrada.
Simplifique la gestión de datos e infraestructura con la familia de soluciones IBM® FlashSystem unificadas, que agiliza la administración y la complejidad operativa en entornos en local, cloud híbrido, virtualizados y en contenedores.
El auge de las tendencias del teletrabajo y la interconectividad de los puntos finales conlleva sus propios retos de ciberseguridad. Para combatirlos, se necesita una herramienta moderna de detección y respuesta de puntos finales basada en IA capaz de bloquear y aislar de manera proactiva las amenazas de malware y ransomware y de reforzar la seguridad de los puntos finales en un entorno de Zero Trust.
El informe sobre el coste de una brecha de seguridad en los datos analiza las consecuencias financieras y las medidas de seguridad que pueden ayudar a su organización a evitar una brecha de datos o, en caso de que se produzca, a mitigar sus costes.
Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas
Lea sobre el estado de las vulnerabilidades de ciberseguridad actuales, las vulnerabilidades que persisten sin parches y las 10 principales vulnerabilidades y exposiciones más comunes (CVE) para las empresas de 2020.
Lea las últimas novedades sobre ciberataques, desde ciberpandillas hasta las razones por las cuales está aumentando el número de ciberataques.
Entienda qué es la ciberseguridad, por qué es importante y cómo funciona.
Las infraestructuras de preparación y ejecución de ciberataques de X-Force proporcionan un representante de flujo lógico de los ataques e incorporan fases que normalmente no se incluyen en otras infraestructuras. (11,6 MB)
Conozca cómo Dairy Gold mejoró su seguridad con el despliegue de QRadar IBM® para sus prestaciones de integración y detección e IBM BigFix para el descubrimiento y la gestión de puntos finales.
Conozca por qué el proveedor de servicios de centros de operaciones de seguridad CarbonHelix eligió el software IBM QRadar como la solución SIEM preferida para sus clientes.
Comprenda su entorno de ciberseguridad y priorice iniciativas junto con arquitectos y consultores senior de seguridad de IBM en una sesión virtual o presencial de design thinking de 3 horas gratuita.