top of page
Foto del escritorOnistec LLC

Cinco tipos de ciberataques que debe conocer

Por. David Paquette


La amenaza de los ciberataques a las organizaciones es mayor que nunca. Las organizaciones están adoptando rápidamente servicios en la nube, políticas de trabajo desde el hogar e IoT, dejando sus datos en ubicaciones dispares, en diferentes cargas de trabajo y en manos de más usuarios que nunca. En este panorama de amenazas, significa que se exponen a vulnerabilidades que ni siquiera saben que existen.


Si bien los ataques cibernéticos han existido durante años, ahora están evolucionando a un ritmo más rápido y todos los días entran en escena nuevos tipos de ataques. Describiré cinco tipos de ciberataques de los que quizás no esté al tanto, pero que sin duda debería estarlo.


Ataque de reutilización de credenciales

Esta no es una nueva amenaza. En pocas palabras, la reutilización de credenciales o el "relleno" es cuando un ciberdelincuente obtiene acceso a credenciales válidas y las usa para obtener acceso y comprometer otras cuentas y sistemas. Si bien esta no es una idea novedosa, las organizaciones y sus usuarios (incluso los empleados críticos) continúan reutilizando las credenciales y se ponen a sí mismos y a su organización en riesgo.


Amenaza interna

Mientras haya individuos en las organizaciones, siempre existirá el riesgo de una amenaza interna. Esto puede venir en forma de un empleado actual o anterior, contratista o incluso un socio. Hay varios tipos de amenazas internas:

  • Empleados que roban información para uso personal.

  • Robo de propiedad intelectual o credenciales que se venden a un gobierno u organización extranjera

  • Un empleado descontento que sabotea los datos, la red o los sistemas de producción

Como revela el Costo de las amenazas internas de 2022: Informe global, los incidentes de amenazas internas han aumentado un 44 % en los últimos dos años, con costos por incidente que aumentaron más de un tercio a $ 15,38 millones.


Ataques de phishing

Los ataques de phishing son ataques de ingeniería social diseñados para robar datos, credenciales y/o obtener acceso a un sistema. Estos ataques suelen ir acompañados de otros ataques como el ransomware. En el pasado, estos correos electrónicos, mensajes o incluso llamadas falsificados eran fáciles de identificar. Los ciberdelincuentes se han vuelto mucho más hábiles para enviar correos electrónicos con un diseño y verborrea válidos para que parezcan legítimos para cualquier institución.


Ataque de intermediario (MiTM)

TechTarget define un ataque MiTM como “un tipo de ataque cibernético en el que el atacante intercepta y transmite en secreto mensajes entre dos partes que creen que se están comunicando directamente entre sí. El ataque es un tipo de  espionaje  en el que el atacante intercepta y luego controla toda la conversación”.


Ransomware de doble extorsión

Aunque hay otros tipos de ataques como la denegación de servicio (DDoS) y las inyecciones de SQL que ocurren a un ritmo mayor, creemos que los ataques de ransomware de doble extorsión son especialmente aterradores.

El ransomware de doble extorsión funciona de la misma manera que un ciberataque tradicional, la única diferencia es que, en lugar de simplemente cifrar los datos y exigir un rescate, los atacantes amenazarán con filtrar o eliminar datos críticos. Esta situación puede ser devastadora para una organización, financieramente y en términos de reputación y confianza del consumidor.


La ciberseguridad es una de las pocas industrias donde la innovación está del lado de un criminal. Los piratas informáticos encontrarán exploits, oportunidades abiertas e incluso vulnerabilidades de día cero. Una vez expuestos, los profesionales y proveedores de ciberseguridad trabajan arduamente para abordar estas amenazas, pero los nuevos ataques continuarán y la amenaza crecerá. Tome medidas hoy para proteger a su organización de lo inevitable. Supere a los ciberdelincuentes con la protección continua de datos de Zerto.


Fuente: https://www.zerto.com/blog/ransomware-recovery/five-types-of-cyberattacks-you-need-to-know/


11 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page