Seguridad Informática

Ciberamenazas: Qué Son, Cómo te Afectan y Qué Puedes Hacer al Respecto

Las amenazas online son variadas y no discriminan a la hora de atacar. Desde las infiltraciones a la infraestructura, a las brechas de datos y los ataques de fuerza bruta, conócelos y defiéndete.

Seguramente ya has escuchado el término ‘ciberamenaza’ en los medios. Pero, ¿qué son exactamente?

Una amenaza digital o ciberamenaza es un acto malicioso que busca hacer daño a datos, robar datos, o afecta la vida digital en general. Los ciber ataques incluyen amenazas cómo virus, brechas de datos, ataques DDoS, entre otros. Sin embargo, para poder entender este concepto debemos ir un poco más atrás.

Tabla de Contenidos

¿Qué son las ciberamenazas?

En los años 50s, la palabra ciber se utilizaba para referise a elementos cibernéticos, o la ciencia que entiende el control y movimiento de animales y máquinas. Poco después, este término se convirtió en un sinónimo de ‘computarizado’.

En los años noventa llegó un nuevo término relacionado: el ciberespacio. Define así un espacio físico inventado que algunas personas creían que existía detrás de la electrónica de un computador.

Ciberamenazas en el mundo moderno.

Hoy, el término se utiliza casi exclusivamente para describir elementos de seguridad informática. Debido a que es dificil visualizar cómo las señales digitales que viajan en un cable representan un ataque, hemos tomado la decisión de visualizar el fenómeno como algo físico.

Un ciberataque es un ataque que se monta en contra de nuestros equipos y servicios digitales a través del ciberespacio. Este lugar metafórico se convirtió en un elemento crucial a la hora de entender cómo las armas digitales pueden llegar a nosotros.

Lo que sí es real es la intención que tienen los atacantes y el impacto potencial. Mientras que la mayoría de los ataques son una simple molestia, algunos son serios y pueden llegar a amenazar la vida de las personas.

¿Por qué hay que defendernos de las ciberamenazas?

Las ciberamenazas no son broma. Estos ataques pueden causar apagones en ciudades, falles en equipamiento militar y brechas en la seguridad nacional. Pueden resultar en el robo de algo valioso, como data y registros médicos. Inclusive pueden corromper computadores y móviles para paralizar sistemas y corromper datos. No es una exageración decir que las ciberamenazas pueden afectar el funcionamiento diario como lo conocemos.

Estas amenazas también están creciendo. Gartner explica, “los riesgos de ciberseguridad llegan a todas las organizaciones y no están siempre bajo el control directo del equipo de TI. Los líderes de organizaciones digitales crean iniciativas tecnológicas que crean riesgos todos los días.”.

El gobierno de los Estados Unidos toma las ciberamenazas con seriedad, pero parece que se mueve muy lento a la hora de mitigarlas. La Oficina de Administración y Presupuesto de la Casa Blanca reveló que, de 96 agencias federales evaluadas, 74% estaban en ‘Riesgo’ o ‘Alto Riesgo’ de sufrir ataques.

Asimismo, el gobierno de los Estados Unidos ha sufrido numerosas brechas en los últimos años. Por ejemplo, el ataque hacia la Oficina Federal de Administración de Personal y el robo de códigos navales secretos. Ambos ataques fueron atribuidos a fuerzas de inteligencia del estado Chino.

Tipos de amenazas de ciberseguridad

Las amenazas hacia la ciberseguridad se pueden dividir principalmente en tres categorías, según intención:

  1. Ganancia Financiera
  2. Disrupción Digital
  3. Espionaje (incluye el espionaje corporativo, estatal y de patentes)

Virtualmente todas las ciberamenazas se pueden dividir en esas tres categorías. En cuanto a técnicas de ataques, los hackers tienen una abundancia de opciones. Los diez tipos más comunes son:

  • Malware. Software que realiza actividades maliciosas en el equipo afectado o una red.
  • Phishing. Un ataque basado en los correos, busca engañar al receptor para que revele información comprometedora o para que descargue malware.
  • Spear Phishing. Un tipo de phishing más sofisticado en el cual el atacante aprende sobre la víctima y falsifica una identidad para obtener más información.
  • “Man in the Middle” (MitM). El ataque de ‘hombre en el medio’ consiste en un atacante que busca un lugar entre el mensajero y el recipiente. De esta forma logra interceptar mensajes o intercambiarlos. El remitente cree que se comunica con un medio oficial, mientras que el atacante busca engañarlo.
  • Troyanos. Llevan el nombre del mítico Caballo de Troya. Los troyanos son un tipo de malware que entra a un sistema impersonando un software normal, pero traen software malicioso dentro y pueden llegar a tomar control de un sistema.
  • Ransomware. Un ataque que involucra la encriptación de datos en un sistema ajeno. El atacante luego demanda una recompensa para desbloquear el equipo. Este tipo de ataques aparecen tanto en individuios como en corporaciones gigantes, o agencias estatales, como el ataque al gobierno municipal de la ciudad de Atlanta.
  • Ataques DDoS. Este tipo de ataque involucra muchos -y hasta miles- de equipos que se utilizan para invocar las funciones de un sistema objetivo. Al causar la sobrecarga del sistema el mismo deja de funcionar.
  • Ataques a Equipos IoT. Los equipos IoT, tales como los sensoresi ndustriales, son vulnerables a múltiples ataques. Estos incluyen hackers que controlan ciertos equipos para utilizarlos en ataques DDoS, o para acceder datos sin autorización. Son un blanco común debido a la cantidad de equipos que existen y a su débil seguridad.
  • Brechas de Seguridad. Una brecha de seguridad es un robo de datos que realiza un actor malicioso. Generalmente, los motivos detrás de estos ataques son: espionaje, intención de causar revuelo mediático, o una búsqueda de ganancia económica.
  • Malware en Apps Móviles. No es noticia que los equipos móviles son tan vulnerables como los computadores. Algunos atacantes crean software genuino con partes maliciosas escondidas, mientras que otras veces se propagan a través de sitios móviles, descargas y mensajes de texto. Una vez que el atacante obtiene acceso, puede conseguir datos de ubicación y espiar las interacciones que realiza el usuario.

Ciber ataques y seguridad online

Ciberamenazas emergentes

Las ciberamenazas no son estáticas. Se crean millones de variantes cada año. La mayoría de las ameanazas siguen las estructuras descritas más arriba. Sin embargo, cada día son más y más potentes.

Por ejemplo, existe una nueva generación de amenazas de ‘día Zero’, que llegan a sorprender a los sistemas de defensa ya que no traen firmas digitales comprobables.

Otra tendencia que preocupa es la contínua mejora de las “Amenazas Persistentes Avanzadas” (APTs). Business Insider las describe como “la mejor manera de definir a los hackers que se esconden dentro de las redes y se mantienen allí contínuamente”. Son un tipo de conexión que no se puede detener con actualizaciones, o reseteando un computador.

El gigante Sony Pictures sufrió un ataque masivo de APT, en el cual un grupo de hackers estatales se infiltró en la red por meses y evadió controles mientras robaban enormes cantidades de datos.

Orígenes de las ciberamenazas

Las ciberamenazas llegan de distintos lugares, actores y contextos. Estos incluyen:

  • Individuos que crean vectores de ataques con software propio.
  • Organizaciones criminales que funcionan como corporaciones. Tienen un gran número de empleados que crean ataques.
  • Estados.
  • Terroristas.
  • Espías de industria.
  • Grupos de criminales organizados.
  • Empleados infiltrados.
  • Hackers.
  • Negocios competidores.

Muchas naciones son el punto de origen de los ataques más serios. Existen muchos tipos de ciberataques estatales. Algunos son espionaje básico, que intenta robar secretos de otros países; mientras que otros buscan corromper la infraestructura.

Por ejemplo,Chris Painter del Departamento de Estado de los Estados Unidos comentó en un artículo de Brookings Institution que China y Korea del Norte “frecuentemente ejercitan su ciberpoder para lograr metas estratétigas”.

También explicó que “sus motivaciones y objetivos difieren: mientras que Korea del Norte intenta desarrollar capacidades económicas y destructivas para potenciales conflictos externos, China mantiene una estrategia de espionaje y robo de propiedad intelectual. De momento el resto del mundo utiliza la estrategia de acusar al país directamente, ya que China teme las consecuencias que podrían generarse”.

Estas son las famosas ‘ciber-armas’ que pueden ser utilizadas para cortar la corriente en territorio enemigo durante una guerra. En algunos países, la línea que divide a las organizaciones criminales de las organizaciones de inteligencia nacional son borrosas, con criminales que trabajan directamente para los gobiernos.

Muchas ciberamenazas son vendidas y compradas en la ‘dark web’, la parte desorganizada y criminal del Internet. Este bazar online aloja hackers que pueden vender o adquirir randomware, malware, credenciales y datos robados. La dark web, o deep web, sirve como un multiplicador de amenazas que propaga creaciones al precio justo.

Mejores prácticas de defensa.

Es fácil frustrarse ante la cantidad gigante de amenazas que existen. Sin embargo, es posible protegerse efectivamente, tanto empresas como consumidores pueden lograrlo.

Ciberdefensa para empresas

Las mejores prácticas para empresas en la ciberdefensa incluyen conceptos básicos, pero esenciales. Por ejemplo, sistemas de actualización. Cuando un proovedor de software descubre (o es informado de) una falla de seguridad en su producto, habitualmente solucionan o ‘parchean’ el problema.

Por ejemplo, si Microsoft encuentra que un hacker puede ganar acceso root a un servidor Windows a través de un ataque de código específico, la empresa se asegurará de parchar la vulnerabilidad y de distribuir esta actualización a todo quien posea una licensia. Ellos, entre muchos otros, hacen esto por lo menos una vez al mes. Muchos ataques fallarían si los equipos de TI aplicasen parches a tiempo.

Por suerte existen nuevas tecnologías en el mercado que buscan mejorar las defensas:

  • Servicios de seguridad tercerizados.
  • Sistemas de colaboración entre miembros de seguridad.
  • Herramientas de simulación de ataques.
  • Soluciones para proteger navegadores y usuarios contra el phishing.

Ciberdefensa para individuos

Para los individuos, los consejos también son simples. La buena noticia es que en la mayoría de los casos, las personas tienen una gran organización de seguridad que los protege de un hacker. Por ejemplo, SecOps en Verizon o AT&T. Igualmente existen medidas preventivas que puedes tomar para mejorar tu seguridad:

  • Mejora de Contraseñas. Las grandes organizaciones no te pueden proteger de un ataque de phishing, o de un atacante que descubre tu contraseña porque es “1234”. Mejora tu contraseña con algo de complejidad.
  • Anti-virus. Suscríbete  y descarga un anti-virus que te permita proteger tu equipo con escaneos automáticos y actualizados.
  • Atención a ataques de phishing. Ten cuidado al abrir archivos adjuntos. El phishing te puede hacer creer que un correo es real y luego engañarte paraconseguir tus datos. Puedes identificar esta estafa cuando utilizan dominios de correo no correlativos al servicio que supuestamente lo envía, o si nunca has recibido este tipo de anuncios. Otra estrategia común es el reclamo de impuestos vencidos.
    IRS scam email
    A phishing email in action

Conclusiones

Son tiempos difíciles, tanto para las empresas como para los consumidores, ya que las ciberamenazas no discriminan. Existen ataques de todo tipo y, lamentablemente, ocurren cada vez más.

Incluso cuando una compañía sufre el ataque de un hacker avalado por un estado, es posible defender los datos. Lleva trabajo y una estrategia definida que disponga de los recursos necesarios. Un grupo de operaciones de seguridad, o un individuo muy dedicado puede hacer la diferencia a la hora de mantener las amenazas a raya.

Nicolas Poggi

Nico Poggi is Prey's growth and mobile research manager at Prey Inc, exploring innovations, and the evolution of the security and privacy landscape. Nico also serves as the brand's curator, overseeing the company's voice across its platform and communications.