Ciberamenazas, ciberincidentes, ciberataques. La lucha contra los tres anteriores es el día a día de los profesionales de ciberseguridad y por ello es hora de que conozcas las ciberamenazas y ciberataques más comunes.
Diferencia entre ciberataque y ciberamenaza
La diferencia entre un ciberataque y una ciberamenaza radica en su naturaleza y etapas:
Ciberamenaza | Ciberataque |
---|
Una ciberamenaza se refiere a cualquier evento o circunstancia que tiene el potencial de comprometer la seguridad de un sistema, red o datos. | Un ciberataque es un acto deliberado y malicioso dirigido a un sistema, red o datos con el objetivo de causar daño, robo, interrupción o compromiso. |
Las ciberamenazas son potenciales peligros o vulnerabilidades que pueden ser explotadas por ciberdelincuentes para llevar a cabo un ciberataque. | Los ciberataques son acciones específicas tomadas por ciberdelincuentes para explotar una ciberamenaza y lograr un objetivo malicioso. |
Las ciberamenazas pueden ser internas o externas y pueden incluir vulnerabilidades de software, errores humanos, falta de parches de seguridad y más. | Los ciberataques pueden incluir actividades como el malware, el phishing, el ransomware, el acceso no autorizado, la denegación de servicio (DoS), entre otros. |
Las 10 ciberamenazas comunes:
- Vulnerabilidades de Software: Errores y debilidades en el software que pueden ser explotados por atacantes.
- Software o hardware obsoleto: El software obsoleto puede presentar fallas de seguridad contra las nuevas tecnologías de los atacantes
- Redes WiFi débiles o de libre acceso: Es el equivalente a dejar la puerta de la oficina abierta. Una red WiFi con una contraseña débil o sin contraseña es una puerta abierta para cualquier usuario, incluidos los atacantes.
- Ingeniería Social: Se trata de manipulación psicológica y chantaje para engañar a las personas y obtener información o acceso no autorizado. Se considera una amenaza o un ciberataque dependiendo del contexto. Todo intento de manipulación psicológica puede tener un riesgo potencial si se materializa por parte del atacante.
- Puertos abiertos innecesariamente o redes sin vigilar: En la semana 2 correspondiente a fundamentos de redes aprendiste todo lo que pueden hacer los protocolos y servicios. Una red sin la correcta monitorización puede ser un canal de ataque para un ciberdelincuente.
- Contraseñas débiles: Son más propensas a ataques de fuerza bruta. El ataque por fuerza bruta consiste en intentar adivinar la contraseña mediante diccionarios utilizando herramientas de seguridad ofensiva.
Los 10 ciberataques más comunes:
- Ransomware: Es un tipo de malware que cifrado la información de un sistema y solicitud de un rescate (dinero) para su liberación, básicamente se trata de un secuestro de la información.
- Phishing: Envío de correos electrónicos falsos para robar información confidencial.
- Ataque de Día Cero: Explotación de vulnerabilidades de software antes de que se conozcan y se publiquen parches.
- Ataque de Hombre en el Medio (MitM): Interceptación y manipulación de la comunicación entre dos partes.
- Ataque de Fuerza Bruta: Intentos repetidos para adivinar contraseñas.
- Ataque de Inyección SQL: Inserción de código SQL malicioso en aplicaciones web.
- Ataque de Denegación de Servicio (DoS/DDoS): Saturación de servidores o redes para inutilizar servicios.
- Ataque de Suplantación de Identidad (Spoofing): Engañar a sistemas o usuarios haciéndose pasar por otra entidad.
- Ataque de Exfiltración de Datos: Robo y transferencia no autorizada de datos sensibles.
- Ataque de Acceso No Autorizado: Infiltración en sistemas o redes sin permiso.