Las 5 fuentes y tipos de ciberataques más comunes en 2023: ¿Estás preparado?

Escrito por on 17/10/2023

Por Ricardo Cazares, Vicepresidente de Latinoamérica en Imperva.
Las amenazas a la ciberseguridad son actos realizados por individuos con intenciones
dañinas, cuyo objetivo es robar datos e interrumpir los sistemas informáticos. Entre las
categorías más comunes de ciberamenazas se incluyen el malware, la ingeniería social, los
ataques Man-in-the-middle (MitM), la denegación de servicio (DoS) y los ataques de
inyección. Y ahora, con la llegada de más herramientas que usan Inteligencia Artificial, es
preocupante ver cómo atacantes disponen de más recursos que nunca -muchos de ellos
automatizados- y los utilizan para llevar a cabo ataques cada vez más complejos y
costosos.
Las ciberamenazas pueden proceder de diversas fuentes, maneras, etc. y evolucionan
rápidamente. En este contexto, en Imperva creemos que es importante que las empresas
conozcan las tendencias en ciberseguridad para poder prepararse, ir un paso por delante
para garantizar la integridad de su infraestructura y salvaguardar sus aplicaciones y datos.
Las 5 fuentes comunes de ciberamenazas contra las organizaciones:
● Estados-nación-países hostiles pueden lanzar ciberataques contra empresas e
instituciones locales, con el objetivo de interferir en las comunicaciones, causar
desórdenes e infligir daños.
● Organizaciones terroristas: los terroristas llevan a cabo ciberataques con el
objetivo de destruir o abusar de infraestructuras críticas, amenazar la seguridad
nacional, perturbar la economía y causar daños físicos a los ciudadanos.
● Grupos delictivos: grupos organizados de hackers informáticos cuyo objetivo es
penetrar en los sistemas informáticos para obtener beneficios económicos. Estos
grupos utilizan métodos como el phishing, spam, spyware y malware para
extorsionar, robar información privada y realizar estafas en línea.
● Hackers: los hackers individuales atacan a las organizaciones utilizando diversas
técnicas. Suelen estar motivados por el lucro personal, la venganza, el beneficio
económico o la actividad política. Suelen desarrollar nuevas amenazas para mejorar
su capacidad delictiva y su posición en la comunidad de cibercriminales.
● Insiders maliciosos: un empleado que tiene acceso legítimo a los activos de la
empresa y abusa de sus privilegios para robar información o dañar los sistemas
informáticos en beneficio económico o personal. Pueden ser colaboradores,
contratistas, proveedores o socios de la organización objetivo. También pueden ser
intrusos que han comprometido una cuenta privilegiada y se hacen pasar por su
propietario.
Tipos de amenazas a la ciberseguridad
Ataques de malware
Uno de los ataques con mayor crecimiento es el malware, que es la abreviatura de
"software malicioso" y se infiltra en un sistema, normalmente a través de un enlace en un

sitio web o correo electrónico no fiable, o una descarga de software no deseada. Se
despliega en el sistema objetivo, recopila datos confidenciales, manipula y bloquea el
acceso a los componentes de la red, y puede destruir datos o apagar el sistema por
completo.
Estos son algunos de los principales tipos de ataques de malware:
● Virus: un fragmento de código se inyecta en una aplicación. Cuando la aplicación se
ejecuta, lo hace el código malicioso.
● Gusanos: malware que aprovecha las vulnerabilidades y puertas traseras del
software para acceder a un sistema operativo.Una vez instalado en la red, el gusano
puede llevar a cabo ataques como la denegación de servicio distribuida (DDoS).
● Troyanos: código o software malicioso que se hace pasar por un programa
inocente, oculto en aplicaciones, juegos o archivos adjuntos de correo electrónico.
Un usuario desprevenido descarga el troyano, lo que le permite hacerse con el
control de su dispositivo.
● Ransomware: se deniega a un usuario u organización el acceso a sus propios
sistemas o datos mediante cifrado. El atacante suele exigir el pago de un rescate a
cambio de una clave de descifrado para restaurar el acceso, pero no hay garantía de
que el pago del rescate restaure realmente el acceso completo o la funcionalidad.
● Cryptojacking: los atacantes despliegan un software en el dispositivo de la víctima
y comienzan a utilizar sus recursos informáticos para generar criptomonedas sin su
conocimiento. Los sistemas afectados pueden volverse lentos y los kits de
cryptojacking pueden afectar a la estabilidad del sistema.
● Spyware: un actor malicioso obtiene acceso a los datos de un usuario, incluida
información confidencial como contraseñas y datos de pago. El spyware puede
afectar a navegadores de escritorio, teléfonos móviles y aplicaciones de escritorio.
● Adware: se rastrea la actividad de navegación del usuario para determinar patrones
de comportamiento e intereses, lo que permite a los anunciantes enviarle publicidad
dirigida. El adware está relacionado con el spyware, pero no implica la instalación de
software en el dispositivo del usuario y no se utiliza necesariamente con fines
maliciosos, pero puede utilizarse sin el consentimiento del usuario y comprometer su
privacidad.
● Malware sin archivos: no se instala software en el sistema operativo. Se editan
archivos nativos como WMI y PowerShell para habilitar funciones maliciosas. Esta
forma sigilosa de ataque es difícil de detectar (los antivirus no pueden identificarla),
porque los archivos comprometidos se reconocen como legítimos.
● Rootkits: se inyecta software en aplicaciones, firmware, kernels de sistemas
operativos o hipervisores, proporcionando acceso administrativo remoto a un
ordenador. El atacante puede iniciar el sistema operativo dentro de un entorno
comprometido, obtener el control total del ordenador y distribuir malware adicional.

Incremento de tipos de ciberataques con la Inteligencia Artificial.
Aparte de los tipos de ataques más comunes mencionados, ahora no hay que subestimar el
impacto de la IA generativa en la ciberseguridad. Las organizaciones deben permanecer
proactivas en sus defensas y protección. Esto incluye invertir en herramientas innovadoras
de ciberseguridad, fomentar una cultura de concienciación sobre la protección, colaborar
con expertos del sector y comprometerse con los organismos reguladores para garantizar
un panorama digital más sólido y seguro.

###

Acerca de Imperva
Imperva es el líder en ciberseguridad que ayuda a las organizaciones a proteger aplicaciones críticas,
API y datos, en cualquier lugar, a escala y con el mayor ROI. Con un enfoque integrado que combina
edge, seguridad de aplicaciones y seguridad de datos, Imperva protege a las empresas en todas las
etapas de su viaje digital. Imperva Research Labs y nuestra comunidad de inteligencia global
permiten a Imperva mantenerse a la vanguardia del panorama de amenazas e integrar a la
perfección los últimos conocimientos sobre seguridad, privacidad y cumplimiento normativo en
nuestras soluciones.
2023 Imperva, Inc. Todos los derechos reservados. Imperva es una marca registrada de Imperva,
Inc.


Reader's opinions

Deja un comentario

Your email address will not be published. Required fields are marked *



Actualmente suena

Title

Artist