Las amenazas, las vulnerabilidades y los ataques son el objetivo central de los paladines de ciberseguridad. Una amenaza a la ciberseguridad es la posibilidad de que ocurra un evento nocivo, como un ataque. Una vulnerabilidad es una debilidad que hace que un objetivo sea susceptible a un ataque. Un ataque es una explotación deliberada de una debilidad detectadas en sistemas de información de la computadora, ya sea como objetivos específicos o simplemente como objetivos de la oportunidad. Los delincuentes informáticos pueden tener diferentes motivaciones para seleccionar un objetivo de un ataque. Los delincuentes cibernéticos tienen éxito al buscar e identificar continuamente los sistemas con vulnerabilidades evidentes. Las víctimas comunes incluyen sistemas sin parches o sistemas que no cuentan con detección de virus y de correo no deseado.
En este capítulo se examinan los ataques más comunes a la ciberseguridad. Los hechiceros cibernéticos deben saber cómo funciona cada ataque, lo que aprovecha y cómo afecta a la víctima. El capítulo comienza explicando la amenaza de malware y de código malicioso, y luego explica los tipos de trucos involucrados en la ingeniería social. Un ataque cibernético es un tipo de maniobra ofensiva utilizada por los delincuentes cibernéticos para atacar a los sistemas de información de la computadora, las redes informáticas u otros dispositivos de la computadora, mediante un acto malicioso. Los delincuentes cibernéticos lanzan maniobras ofensivas contra redes cableadas e inalámbricas.
¿Qué es el malware?
El software malicioso, o malware, es un término que se utiliza para describir el software diseñado para interrumpir las operaciones de la computadora u obtener acceso a los sistemas informáticos, sin el conocimiento o el permiso del usuario. El malware se ha convertido en un término general que se utiliza para describir todo el software hostil o intruso. El término malware incluye virus, gusanos, troyanos, ransomware, spyware, adware, scareware y otros programas maliciosos. El malware puede ser obvio y simple de identificar o puede ser muy sigiloso y casi imposible de detectar.
Virus, gusanos y troyanos
Los delincuentes cibernéticos apuntan a los terminales del usuario mediante la instalación de malware. Haga clic en Reproducir para ver una animación de los tres tipos más comunes de malware.
Virus
Un virus es un código malicioso ejecutable asociado a otro archivo ejecutable, como un programa legítimo. La mayoría de los virus requieren la inicialización del usuario final y pueden activarse en un momento o fecha específica. Los virus informáticos generalmente se propagan en una de tres maneras: desde medios extraíbles; desde descargas de Internet y desde archivos adjuntos de correo electrónico. Los virus pueden ser inofensivos y simplemente mostrar una imagen o pueden ser destructivos, como los que modifican o borran datos. Para evitar la detección, un virus se transforma. El simple acto de abrir un archivo puede activar un virus. Un sector de arranque o un virus del sistema de archivos, infecta las unidades de memoria flash USB y puede propagarse al disco duro del sistema. La ejecución de un programa específico puede activar un virus del programa. Una vez que el virus del programa está activo, infectará generalmente otros programas en la computadora u otras computadoras de la red. El virus Melissa es un ejemplo de virus que se propaga por correo electrónico. Melissa afectó a decenas de miles de usuarios y causó daños por una cifra estimada en USD 1,2 mil millones. Haga clic aquí para leer más sobre los virus.
Gusanos
Los gusanos son códigos maliciosos que se replican al explotar de manera independiente las vulnerabilidades en las redes. Los gusanos, por lo general, ralentizan las redes. Mientras que un virus requiere la ejecución de un programa del host, los gusanos pueden ejecutarse por sí mismos. A excepción de la infección inicial, los gusanos ya no requieren la participación del usuario. Después de que un gusano afecta a un host, se puede propagar muy rápido en la red. Los gusanos comparten patrones similares. Todos tienen una vulnerabilidad de activación, una manera de propagarse y contienen una carga útil.
Los gusanos son responsables de algunos de los ataques más devastadores en Internet. Por ejemplo, en 2001, el gusano Code Red infectó a 658 servidores. En 19 horas, el gusano infectó a más de 300 000 servidores.
Troyano
Un troyano es un malware que ejecuta operaciones maliciosas bajo la apariencia de una operación deseada. Este código malicioso ataca los privilegios de usuario que lo ejecutan. Un troyano se diferencia de un virus debido a que el troyano está relacionado con los archivos no ejecutables, como archivos de imagen, de audio o juegos.
Bomba lógica
Una bomba lógica es un programa malicioso que utiliza un activador para reactivar el código malicioso. Por ejemplo, los activadores pueden ser fechas,horas, otros programas en ejecución o la eliminación de una cuenta de usuario. La bomba lógica permanece inactiva hasta que se produce el evento activador. Una vez activada, una bomba lógica implementa un código malicioso que provoca daños en una computadora. Una bomba lógica puede sabotear los registros de bases de datos, borrar los archivos y atacar los sistemas operativos o aplicaciones. Los paladines cibernéticos descubrieron recientemente las bombas lógicas que atacan y destruyen a los componentes de hardware de una estación de trabajo o un servidor, como ventiladores de refrigeración, CPU, memorias, unidades de disco duro y fuentes de alimentación. La bomba lógica abruma estos dispositivos hasta que se
Ransomware
El ransomware mantiene cautivo a un sistema informático o los datos que contiene hasta que el objetivo haga un pago. El ransomware trabaja generalmente encriptando los datos de la computadora con una clave desconocida para el usuario. El usuario debe pagar un rescate a los delincuentes para eliminar la restricción.
Algunas otras versiones de ransomware pueden aprovechar vulnerabilidades específicas del sistema para bloquearlo. El ransomware se propaga como un troyano y es el resultado de un archivo descargado o de alguna debilidad del software.
El pago a través de un sistema de pago ilocalizable siempre es el objetivo del delincuente. Una vez que la víctima paga, los delincuentes proporcionan un programa que descifra los archivos o envían un código de desbloqueo.
Puertas traseras y rootkits
Una puerta trasera o un rootkit se refiere al programa o al código que genera un delincuente que ha comprometido un sistema. La puerta trasera omite la autenticación normal que se utiliza para tener acceso a un sistema. Algunos programas comunes de puerta trasera son Netbus y Back Orifice, que permiten el acceso remoto a los usuarios no autorizados del sistema. El propósito de la puerta trasera es otorgar a los delincuentes cibernéticos el acceso futuro al sistema, incluso si la organización arregla la vulnerabilidad original utilizada para atacar al sistema. Por lo general, los delincuentes logran que los usuarios autorizados ejecuten sin saberlo un programa de troyanos en su máquina para instalar la puerta trasera.
Un rootkit modifica el sistema operativo para crear una puerta trasera. Los atacantes luego utilizan la puerta trasera para acceder a la computadora de forma remota. La mayoría de los rootkits aprovecha las vulnerabilidades de software para realizar el escalamiento de privilegios y modificar los archivos del sistema. El escalamiento de privilegios aprovecha los errores de programación o las fallas de diseño para otorgar al delincuente el acceso elevado a los recursos y datos de la red. También es común que los rootkits modifiquen la informática forense del sistema y las herramientas de supervisión, por lo que es muy difícil detectarlos. A menudo, el usuario debe limpiar y reinstalar el sistema operativo de una computadora infectada por un rootkit.
Defensa contra malware
Algunos pasos simples pueden ayudar a brindar protección contra todas las formas de malware.
- Programa antivirus: la mayoría de los conjuntos de antivirus adquieren las formas más generalizadas de malware. Sin embargo, los delincuentes cibernéticos desarrollan e implementan nuevas amenazas a diario. Por lo tanto, la clave para una solución antivirus eficaz es mantener actualizadas las firmas. Una firma es como una huella. Identifica las características de un código malicioso.
- Software de actualización: muchas formas de malware alcanzan sus objetivos mediante la explotación de las vulnerabilidades del software, en el sistema operativo y las aplicaciones. Aunque las vulnerabilidades del sistema operativo eran la fuente principal de los problemas, las vulnerabilidades actuales a nivel de las aplicaciones representan el riesgo más grande. Desafortunadamente, aunque los fabricantes de sistemas operativos son cada vez más receptivos a los parches, la mayoría de los proveedores de aplicaciones no lo son.