¿Qué es el ataque cibernético? El - Cómo protegerse de los ciberataques

Tabla de contenido:

Anonim

¿Qué es un ataque cibernético?

Un ataque cibernético es un intento deliberado de violar los sistemas informáticos o las redes mediante el uso de software malicioso para interrumpir el sistema. Se puede iniciar desde una o más computadoras contra una o varias redes de computadoras. Los ataques cibernéticos conducen a prácticas como fraudes, robo de información, esquemas de ransomware, etc.

Tipos de ataques cibernéticos

Los tipos comunes de ciberataques son los siguientes:

1. Malware

Malware es a corto plazo para software malicioso que incluye virus, gusanos, spyware, troyanos y ransomware. Cuando el usuario hace clic en un enlace malicioso o un archivo adjunto de correo electrónico, se instala en el sistema. Una vez que está instalado en el sistema, puede realizar actividades dañinas, como bloquear el acceso a los datos y programas en el sistema, robar información.

Por ejemplo, el malware es ransomware. Cifra los datos en el sistema de la víctima y luego exige un rescate a cambio del código para descifrar, lo que hace que el sistema sea utilizable nuevamente o acceda a los datos bloqueados.

2. Phishing

El phishing es un intento de robar información confidencial como nombres de usuario, contraseñas, detalles de cuentas bancarias o instalar malware utilizando correos electrónicos que parecen proceder de una fuente confiable. Comienza a funcionar cuando el usuario objetivo abre el enlace desde un correo electrónico y proporciona detalles de inicio de sesión u otra información privada a la fuente falsa

Por ejemplo: sitio web de phishing. Después de eso, el atacante recopila estas credenciales y las usa en un sitio web legítimo para acciones perjudiciales. Esto funciona igual que un pescador usa cebo para atrapar un pez.

3. Denegación de servicio (DOS) y ataque distribuido de DOS (DDOS)

Un ataque de denegación de servicio inunda redes, servidores o infraestructura circundante con tráfico para consumir ancho de banda y recursos. Después de que el servidor específico de tiempo y tráfico ya no pueda procesar efectivamente las solicitudes entrantes, niega otros servicios de solicitud entrante.

Por ejemplo: Esto hace que el servidor no esté disponible para solicitudes legítimas. Un ataque de DOS realizó una computadora y una conexión a Internet para inundar el servidor de destino. DDOS, que es la abreviatura de Distributed DOS, es un ataque que tiene lugar desde múltiples computadoras y múltiples conexiones a Internet. es decir, fuentes distribuidas, como una botnet.

4. Inyección SQL

La inyección de secuela también se llama como SQLi. SQL es un lenguaje de programación utilizado para mantener la base de datos. El motivo principal de un atacante para realizar una inyección SQL es recuperar o modificar datos de la base de datos SQL. Un atacante puede ejecutar comandos insertando sentencias SQL especializadas en los campos de entrada del sitio web. Si el sitio web es vulnerable a la inyección de SQL, el atacante puede leer datos confidenciales de la base de datos, puede manipular las consultas dando comandos como INSERTAR, ACTUALIZAR, ELIMINAR. Además, un pirata informático puede ejecutar la base de datos de apagado de las operaciones de administración del sistema o dar comandos al sistema operativo.

Por ejemplo: hay un formulario web en el sitio web que solicita los detalles de la cuenta de un usuario. Por lo tanto, el código para esta consulta será el siguiente:

userID = getRequestString("userID");
lookupUser = "SELECT * FROM users WHERE userID = " + userID

Si el usuario proporciona una ID como 112 en las áreas de entrada del sitio web, la consulta resultante será la siguiente:

"SELECT * FROM users WHERE userID = '112';"

Para la inyección SQL, un atacante proporcionará información como 112 O 1 = 1

Por lo tanto, en la base de datos SQL, esto se ejecutará como

"SELECT * FROM users WHERE userID = '112' OR '1'='1';"

La lógica detrás de esto es '1' = '1' siempre resulta VERDADERO, por lo que la base de datos devolverá los datos de todos los usuarios pero no de un solo usuario.

5. El ataque del hombre en el medio (MITM)

En MITM, el atacante se coloca entre las dos partes, es decir, el emisor y el receptor para interceptar o manipular la comunicación entre ellos. Al hacer esto, un atacante puede recopilar información y hacerse pasar por cualquiera de la parte.

Por ejemplo: A y B se comunican entre sí. A envía un mensaje a B, pero antes de que se transfiera a B, el atacante que se hace pasar entre la comunicación, recibe ese mensaje y puede leer o editar el mensaje privado y envía ese mensaje modificado a B. B no está al tanto de la modificación y cree que esto el mensaje es enviado por A.

6. Ataque de secuencias de comandos entre sitios (XSS)

XSS es un ataque en el que el atacante adjunta código malicioso o carga útil a un sitio web legítimo. Cuando el objetivo carga el sitio web, el código se ejecuta. Para esto, en primer lugar, un atacante busca un sitio web que tenga vulnerabilidades de inyección de script. Después de eso, el atacante inyecta la carga útil con código JavaScript malicioso en la base de datos de ese sitio web. Esta carga útil roba cookies en las sesiones. Cuando la víctima visita el sitio web de confianza, el navegador de la víctima ejecuta un script malicioso. Después de la ejecución del script, se envía una cookie al atacante. Luego, el atacante extrae esta cookie y puede usarla para ataques de secuestro de sesión.

7. Ataque de espionaje

Este ataque ocurre cuando hay una intercepción del tráfico de la red. A través de este ataque, el atacante puede obtener acceso a la cuenta bancaria, créditos y otra información privada.

Hay dos tipos de ataques de espionaje

  1. Escuchas activas : en este caso, el pirata informático recopila información al participar activamente en la comunicación, como escanear los puertos de red, alterar las solicitudes HTTP, etc.
  2. Escuchas pasivas: esto implica la recopilación de información escuchando en secreto las comunicaciones.

La detección de escuchas pasivas es más difícil que las activas porque no hay pistas para rastrear en las escuchas pasivas.

Ejemplo de espionaje es el siguiente:

El atacante se pondrá en contacto con una persona a través de un correo electrónico como gerente del banco y le enviará un mensaje tal como, debido a un problema del servidor que estamos actualizando los servidores de nuestro sistema, proporcione sus datos bancarios. Tan pronto como una persona envíe sus datos personales a ese correo, el atacante tendrá acceso a su cuenta.

Diferentes formas de protegerse de los ciberataques

  • No comparta información personal en línea a menos que esté seguro de la autenticación de un sitio web legítimo. Además, cambie las contraseñas regularmente. Asegúrese de no estar utilizando la misma contraseña para diferentes sitios web.
  • Asegúrese de estar utilizando un sitio web que comience con la extensión Secure HTTP (https).
  • Siempre descargue e instale actualizaciones de software para su sistema operativo.
  • Asegure las redes Wi-Fi y controle el acceso a los sistemas de hardware también.
  • En las organizaciones, capacite a los empleados sobre las amenazas cibernéticas y cómo evitarlas. Limite a los empleados para acceder a información y autoridad para la instalación de softwares.
  • Limite el acceso a la base de datos. Además, restrinja el permiso para actualizar o modificar una base de datos que no sea un administrador del sistema.
  • Haga una copia de seguridad de sus archivos al menos una vez por semana. Guarde los archivos de respaldo en el disco duro extraíble o en la nube. Si es posible encriptarlos con un algoritmo de encriptación fuerte.

Artículos recomendados

Esto ha sido guiado a ¿Qué es el ataque cibernético? Aquí discutimos diferentes tipos y cómo protegerse del ciberataque. También puede consultar nuestros otros artículos sugeridos para obtener más información:

  1. ¿Qué es la seguridad cibernética?
  2. ¿Qué es la seguridad de red?
  3. Cómo usar los comandos de Ansible
  4. Comenzando con PowerShell
  5. Ciber marketing
  6. Wi-Fi vs Ethernet