Los ciberataques son intentos no deseados de robar, exponer, alterar, deshabilitar o destruir información mediante el acceso no autorizado a los sistemas informáticos.
Además del delito cibernético, los ciberataques también pueden asociarse con la guerra cibernética o el ciberterrorismo, como los hacktivistas. En otras palabras, las motivaciones pueden variar. Dentro de estas motivaciones, hay tres categorías principales: criminal, política y personal.
Los atacantes motivados por el crimen buscan ganancias financieras por medio del robo de dinero, el robo de datos o la interrupción del negocio.
Del mismo modo, los motivados personalmente, como empleados actuales o anteriores descontentos, tomarán dinero, datos o cualquier oportunidad para interrumpir el sistema de una empresa. Sin embargo, buscan principalmente retribución. Los atacantes con motivación sociopolítica buscan atención por sus causas. Como resultado, hacen que el público conozca sus ataques, también conocido como hacktivismo.
Otras motivaciones de los ciberataques incluyen el espionaje, para obtener una ventaja injusta sobre los competidores, y el desafío intelectual.
Las organizaciones criminales, los actores estatales y las personas privadas pueden lanzar ciberataques contra las empresas. Una forma de clasificar los riesgos de los ciberataques es por amenazas externas frente a amenazas internas.
Las amenazas cibernéticas externas incluyen:
Las amenazas internas son de usuarios que tienen acceso autorizado y legítimo a los activos de una empresa y abusan de ellos de forma deliberada o accidental. Estos incluyen:
Los ciberataques ocurren porque las organizaciones, los actores estatales o los particulares quieren una o varias cosas, como:
En el panorama digital actual y conectado, los ciberdelincuentes utilizan herramientas sofisticadas para lanzar ciberataques contra empresas.
Sus objetivos de ataque incluyen computadoras personales, redes informáticas, la infraestructura de TI y los sistemas de TI. Algunos tipos comunes de ciberataques son:
Un troyano de puerta trasera crea una vulnerabilidad de puerta trasera en el sistema de la víctima, lo que permite al atacante obtener un control remoto y casi total. Usado con frecuencia para vincular las computadoras de un grupo de víctimas a una botnet o red zombi, los atacantes pueden usar el troyano para otros delitos cibernéticos.
Los ataques XSS insertan código malicioso en un sitio web legítimo o en un script de aplicación para obtener información del usuario, a menudo utilizando recursos web de terceros. Los atacantes utilizan con frecuencia JavaScript para ataques XSS, pero también se pueden utilizar Microsoft VCScript, ActiveX y Adobe Flash.
Los ataques DoS y de denegación de servicio distribuida (DDoS) inundan los recursos de un sistema, los abruman e impiden las respuestas a las solicitudes de servicio, lo que reduce la capacidad del sistema para funcionar. A menudo, este ataque es una preparación para otro ataque.
Los ciberdelincuentes utilizan el túnel de DNS, un protocolo transaccional, para intercambiar datos de aplicaciones, como extraer datos de forma silenciosa o establecer un canal de comunicación con un servidor desconocido, como un intercambio de comando y control (C&C).
El malware es software malintencionado que puede inutilizar los sistemas infectados. La mayoría de las variantes de malware destruyen datos al eliminar o limpiar archivos críticos para la capacidad de ejecución del sistema operativo.
Las estafas de phishing intentan robar las credenciales o los datos confidenciales de los usuarios como, por ejemplo, números de tarjetas de crédito. En este caso, los estafadores envían a los usuarios e-mails o mensajes de texto diseñados para que parezca que provienen de una fuente legítima, utilizando hipervínculos falsos.
El ransomware es un malware sofisticado que se aprovecha de las debilidades del sistema y utiliza un cifrado sólido para mantener los datos o la funcionalidad del sistema como rehenes. Los ciberdelincuentes utilizan ransomware para exigir un pago a cambio de liberar el sistema. Un desarrollo reciente con ransomware es el complemento de tácticas de extorsión.
Los ataques de inyección de lenguaje de consulta estructurado (SQL) incorporan código malicioso en aplicaciones vulnerables, lo que genera resultados de consultas en la base de datos de backend y ejecuta comandos o acciones similares que el usuario no solicitó.
Los ataques de explotación de día cero aprovechan las debilidades desconocidas de hardware y software. Estas vulnerabilidades pueden existir durante días, meses o años antes de que los desarrolladores se enteren de las fallas.
Si tienen éxito, los ciberataques pueden dañar a las empresas.Pueden causar un valioso tiempo de inactividad, pérdida o manipulación de datos y pérdida de dinero a través de rescates.
Además, el tiempo de inactividad puede provocar importantes interrupciones del servicio y pérdidas económicas. Por ejemplo:
A modo de ilustración, DarkSide, una banda de ransomware, atacó Colonial Pipeline, un gran sistema de canalización de productos refinados de EE. UU., el 29 de abril de 2021. A través de una red privada virtual (VPN) y una contraseña comprometida (enlace externo a ibm.com), este ciberataque de canalización logró entrar en las redes de la empresa e interrumpió las operaciones del oleoducto.
En efecto, DarkSide cerró el oleoducto que transporta el 45% del gas, diesel y combustible para aviones que se suministra a la costa este de Estados Unidos. Pronto siguieron su cierre con una nota de rescate, exigiendo casi USD 5 millones en criptomonedas Bitcoin, que pagó el CEO de Colonial Pipeline (enlace externo a ibm.com).
Después de todo, Colonial Pipeline contrató a una empresa de ciberseguridad de terceros e informó a las agencias federales y a las fuerzas del orden de los EE. UU. Se recuperaron 2.3 millones de dólares del rescate pagado.
Las organizaciones pueden reducir los ciberataques con un sistema de ciberseguridad eficaz.
La ciberseguridad es la práctica de proteger sistemas críticos e información confidencial de ataques digitales, que involucran tecnología, personas y procesos.
Un sistema de ciberseguridad efectivo previene, detecta e informa los ataques cibernéticos utilizando tecnologías clave de ciberseguridad y mejores prácticas, que incluyen:
Una estrategia de gestión de amenazas identifica y protege los activos y recursos más importantes de una organización, incluidos los controles de seguridad física para desarrollar e implementar salvaguardas adecuadas y proteger la infraestructura crítica.
El sistema de gestión de amenazas proporciona medidas que alertan a una organización sobre ciberataques mediante procesos de supervisión de seguridad continuo y detección temprana.
Este proceso implica garantizar una respuesta adecuada a los ciberataques y otros eventos de ciberseguridad. Las categorías incluyen planificación de respuesta, comunicaciones, análisis, mitigación y mejoras.
El delito cibernético puede interrumpir y dañar el negocio empresarial. En 2021, por ejemplo, el costo promedio de una violación de datos fue de 4.24 millones de dólares a nivel mundial y 9.05 millones de dólares en los Estados Unidos .
Estos costos incluyen descubrir y responder a la infracción, el costo del tiempo de inactividad y la pérdida de ingresos, así como el daño a la reputación de una empresa y su marca a largo plazo. Y en el caso de PII comprometida, puede provocar la pérdida de la confianza del cliente, multas regulatorias e incluso acciones legales.
Transforme su programa de seguridad con el mayor proveedor de seguridad empresarial.
Obtenga un enfoque inteligente e integrado de gestión unificada de amenazas que le ayudará a detectar amenazas avanzadas, a responder rápidamente con precisión y a recuperarse de disrupciones.
Ya sea en las instalaciones o en entornos de nube híbrida, las soluciones de seguridad de datos le ayudan a obtener una mayor visibilidad y conocimientos para investigar y remediar las amenazas mientras aplica controles y conformidad en tiempo real.
Las soluciones SIEM centralizan la visibilidad para detectar, investigar y responder a las amenazas más importantes de ciberseguridad en toda la organización.
Un enfoque de confianza cero tiene como objetivo proporcionar seguridad a todos los usuarios, dispositivos y conexiones, en todo momento.
Obtenga insights de amenazas y riesgos y responda más rápido con la automatización. Explore la plataforma de seguridad integrada.
Conozca los riesgos de un ciberataque gracias a una visión global del panorama de las amenazas
Lea acerca del estado actual de las vulnerabilidades de ciberseguridad, las vulnerabilidades que persisten sin parches y las 10 principales vulnerabilidades y exposiciones comunes (CVE) para empresas de 2020.
Lea las últimas noticias sobre ciberataques, desde ciberatacantes hasta las razones por las que están aumentando los ciberataques.
Descubra qué es la ciberseguridad, por qué es importante y cómo funciona.
Los marcos de preparación y ejecución de ciberataques de X-Force proporcionan un flujo lógico representativo de los ataques actuales e incorporan fases que normalmente no se incluyen en otros marcos. (11.6 MB)