En anteriores entradas hemos definido las brechas de seguridad, hemos explicado cómo prevenir algunas de ellas con acciones sencillas y cotidianas, y hemos explicado cómo actuar frente a un ataque producido. Pero y ¿qué tipos de ataques existen?, ¿cómo podemos clasificarlos? porque no todos vulneran los mismos datos, no todos tienen el mismo objetivo y no todos afectan en igual medida. Como existen muchas formas de crear una brecha de seguridad, según el objetivo del ataque y lo que se intente vulnerar, vamos a centrarnos en algunas y explicar las más comunes.
Día Cero:
Las llamadas «vulnerabilidades de día cero» o «ataques de día cero» son vulnerabilidades de software conocidas por los proveedores de software pero que no han sido reparadas. Es probable que sea utilizado por los ciberdelincuentes.
Ataque Dirigido:
Un ataque dirigido es una amenaza en la que un atacante busca activamente y compromete la infraestructura de un objetivo mientras permanece en el anonimato. Los ataques dirigidos a menudo usan los mismos métodos que las amenazas web tradicionales, como correos electrónicos maliciosos, sitios web infectados o maliciosos, exploits y malware.
Ataque DNS o denegación de servicio:
Un ataque DNS es cualquier ataque a la disponibilidad o estabilidad de un servicio DNS en una red. Estos ataques se centran en atacar la propia infraestructura DNS, detener los servicios DNS o interrumpir las respuestas proporcionadas por los servidores DNS.
Acceso a la cuenta:
Las vulnerabilidades de control de acceso interrumpidas existen cuando los usuarios pueden acceder a ciertos recursos o realizar ciertas acciones que no deberían. Si los usuarios tienen acceso a funciones a las que no se les ha concedido privilegio, se trata de una escalada de privilegios verticales. Aquí también podemos incluir los ataques de fuerza bruta para descifrar las contraseñas de los usuarios y obtener acceso a sus cuentas o servidores.
Malware:
Malware y virus es un término general que se refiere a diferentes variantes de código malicioso, incluidos ransomware y spyware. El malware generalmente incluye código desarrollado por ciberdelincuentes para causar daños significativos a los datos y sistemas, o para obtener acceso no autorizado a una red.
Robo de datos:
El robo de datos informáticos es el robo de información digital almacenada en ordenadores, servidores o dispositivos electrónicos de una víctima desconocida para invadir la privacidad u obtener información confidencial.
Defacement:
En un ataque para manipular un sitio web, el pirata informático cambia la página de índice del sitio web y, a veces, parte del texto del sitio web. Los piratas informáticos lanzan este tipo de ataques para mostrar a los propietarios de las páginas lo seguro que es un sitio web. Los piratas informáticos también utilizan este ataque para evidenciar la seguridad de un sitio web.
Vulnerabilidad de la aplicación:
Una vulnerabilidad de aplicación es un error del sistema o una debilidad en una aplicación que puede explotarse para comprometer la seguridad de la misma. Una vez que los atacantes descubren una vulnerabilidad y determinan cómo acceder a ella, pueden explotar la brecha en la seguridad en la aplicación para facilitar el delito.
Ingeniería social:
Los ataques de ingeniería social hacen que las víctimas realicen acciones que normalmente no realizarían o que revelen información que de otro modo no compartirían. Dichos ataques involucran muchas técnicas (phishing, sniffing, whaling, etc.).