• C/Santa Amalia 2, Entlo. 2º, Local F Valencia (46009)
  • C/Marqués de Larios 4, 1ª Planta Málaga (29005)
  • info@cnipj.es
  • +34 658 14 26 33

3 Ataques informáticos más peligrosos que puede sufrir tu empresa y cómo prevenirlos

3 Ataques informáticos más peligrosos que  puede sufrir tu empresa y cómo prevenirlos

Hemos escogido los ataques más populares, para que los conozcas sin necesidad de ser un experto y con un lenguaje para todos los públicos. Estamos seguros que seguramente habrás escuchado de algunos de estos ataques, los habrás sufrido en algún momento, o conocerás a alguien que los ha sufrido.

1. ATAQUE DoS

Conocido como “Ataque de denegación de servicio” (DoS), en el cual un atacante pretende evitar la posibilidad de que los usuarios accedan a determinada información o servicios específicos.

El ataque DoS que ocurre con más frecuencia es aquel en el que un atacante “inunda” una red con información o peticiones no verificadas, con el objetivo de saturarla.
¿Cuándo ocurre? Cuando escribimos en nuestro navegador la dirección URL de un sitio web en particular al cual deseamos acceder, estamos enviando una solicitud al servidor web de ese sitio, para poder ver la página en concreto.

Por sus propias capacidades y recursos, el servidor solo puede dar cabida a una cierta cantidad de solicitudes de acceso al mismo tiempo, por lo que, si un atacante sobrecarga el servidor con solicitudes de este tipo, el servidor no tendrá capacidad de atender las solicitudes legítimas.

En el caso de una denegación de servicio distribuida el mundo real, un equivalente sería acudir en masa de forma sincronizada y simultánea a un servicio, un supermercado o unas oficinas de atención al cliente, no con el fin de comprar ni solicitar nada, si no con el fin de molestar, ocupar espacio, consumir recursos y saturar de solicitudes inválidas para saturar el “sistema/supermercado/oficina de atención al cliente etc.

De esta manera, cuando entra una solicitud lícita de compra en el supermercado, o una solicitud lícita en la oficina de atención al cliente, esta no podrá ser tramitada o gestionada por saturación de recursos. Evidentemente, un ataque distribuido o en “masa” es mucho peor y más efectivo desde el punto de vista del atacante.
A esto nos referimos con «denegación de servicio».

¿Cómo reconocemos este tipo de ataque?

  • La red experimenta un rendimiento inusualmente lento.
  • El servidor de un servicio recibe multitud de solicitudes con formato inválido.
  • No podemos tener acceso a un sitio web en particular.
  • Sin acceso a ningún sitio web, en este caso la saturación estaría en la red.
  • La cantidad de correo “spam” que recibimos, se dispara.

Tipos de ataques de denegación de servicio “Dos”:

ICMP Flood Attack

Consiste en inundar de peticiones ICMP echo request al servidor de destino. De esta manera, si el atacante tiene un mayor ancho de banda que el servidor, conseguirá saturarlo y bloquearlo.
Generalmente lo deja fuera de servicio mientras dure el ataque si no se ponen medios. Vale la pena comentar que si este ataque se origina de forma distribuida, sería de tipo “Denegación de servicio distribuida o DDoS”, de esta forma se consigue saturar o colapsar un sistema de manera más fácil ya que se cuenta con multitud de orígenes, generalmente los orígenes pertenecen a una “botnet”. Más adelante explicaremos este concepto.

HTTP Flood Attack

Al igual que el anterior consiste en inundar de peticiones HTTP. Son también conocidos como “ataque de capa de aplicación”. Generalmente ataca en forma de peticiones web, urls o peticiones GET/POST de recursos pesados. Dicho de otra forma, son peticiones pesadas que el servidor tiene que procesar, de esta manera podrá saturar y conseguir denegar el servicio con menos esfuerzo.
Si este ataque se origina de forma distribuida, sería de tipo “Denegación de servicio distribuida”. De esta forma se consigue saturar o colapsar un sistema de manera más fácil ya que se cuenta con multitud de orígenes, generalmente los orígenes pertenecen a una “botnet”, más adelante explicaremos este concepto.

SYN Flood Attack

La inundación SYN consiste en envíar una gran cantidad de paquetes TCP / SYN, a menudo con una dirección ip de remitente falsificado. Cada uno de estos paquetes se maneja como una solicitud de conexión iniciada, causando al servidor una conexión semiabierta mediante el envío de paquetes TCP / SYN-ACK.
El servidor queda esperando un paquete en respuesta de la dirección del remitente. Sin embargo, como la dirección del remitente está falsificada y la respuesta nunca llega. Esto provoca un reserva de recursos debido a la cantidad de conexiones semiabiertas, de esta manera saturan el servidor evitando que responda a solicitudes legítimas. Este estado durará lo que dure el ataque en cuestión.
Como en los ataques anteriores, también puede ser originado el ataque desde múltiples orígenes “DDos”.

Teardrop Attack

Consiste en enviar paquetes IP o fragmentos de paquetes IP indebidamente formados al servidor destino. El resultado es que, como el servidor objetivo no puede volver a ensamblar estos paquetes, termina reiniciándose o quedando colgado y sin servicio.
Smurf Attack
Esta técnica consiste en enviar paquetes ICMP a la dirección de broadcast de una red falseando la dirección IP origen y sustituyéndola por la del objetivo. Esto provocará que todos los host (100-200 o más equipos) enviaran paquetes “ICMP Echo Reply” no solicitados al equipo o servidor objetivo, provocando una denegación de servicio en el servidor objetivo.

2. ATAQUES DE INGENIERÍA SOCIAL

Es generalmente conocida como “el arte de engañar a las personas para que realicen una acción que aparentemente no tiene un fin malicioso, con el objetivo de obtener su información confidencial”, es decir, para que comprometan, sin darse cuenta, información personal importante, como la contraseña o información de acceso a la cuenta bancaria; o incluso ganar acceso directo al ordenador del usuario para instalar software malicioso de forma oculta, que le permitirá al atacante acceder a sus contraseñas e información bancaria, incluso con la posibilidad de permitirle el control completo del equipo.

Es muy conocido las estafas por correo electrónico y nos llegan muchos casos de empresas que debían recibir o realizar un pago mediante una transferencia bancaria, todos los casos tienen en común que el medio de comunicación ha sido el correo electrónico.

Generalmente el modus operandi es que un tercero por medio de suplantación habiendo obtenido un acceso ilícito previamente por ingeniería social (engaño), tienen acceso al correo de la víctima.

Posteriormente interceptan su correo electrónico y modifican el número de cuenta intercambiado con un cliente o proveedor, de manera que la transferencia termina en el número de cuenta del ciber delincuente.
Los ciber delincuentes conocen nuestra inclinación natural a confiar en las personas, por lo que usan este tipo de tácticas, porque es mucho más fácil engañar a un usuario desprevenido para que entregue su contraseña, que intentar abiertamente piratearla.
Cuando se refiere a información personal importante, debemos ser particularmente desconfiados. Es preferible pecar por exceso que por defecto. Si no confiamos en la persona que tenemos enfrente, o notamos algo raro en la comunicación que recibimos, no tomemos ninguna decisión, o pongámonos directamente en contacto con la institución correspondiente.

Si le preguntásemos a cualquier profesional dedicado al tema de la seguridad informática, reconocerá inmediatamente que el eslabón más débil de la cadena es siempre el usuario final, que acepta sin dudar ni contrastar toda la información que recibe y obedece a las solicitudes que se le hacen.

Para evitar estos ataque hay que trabajar en diferentes líneas:

  1. Configuración segura y correcta del email y del correo electrónico
  2. Sistemas de seguridad perimetrales que filtran y proteger nuestro correo electrónico.
  3. Rotado de contraseñas regular.
  4. Concienciación de los usuarios.

3. MALWARE

Malware es una abreviación de “Malicious Software”, es decir, software malicioso. El malware no tiene nada que ver con software defectuoso.
El malware generalmente es un software gratuito que suele incluir virus informáticos, gusanos, caballos de Troya, spyware, adware deshonesto, software delictivo, rootkits, así como otro software de carácter malicioso y no deseado.

¿CÓMO PUEDES PREVENIR LOS ATAQUES CON MALWARE?

  • Son varias las recomendaciones que podemos darte para estar más protegido ante este tipo de ataques, las que resultan más evidentes:
  • Haz uso de programas EDR son más potentes que los antivirus y que detectan Malware entre muchas otras funcionalidades.
  • Programa regularmente escaneos de tu equipo para detectar cualquier problema y solucionarlo. Configura tu equipo para que estos escaneos se ejecuten de forma automática, a intervalos regulares, sin tu intervención. Puedes hacer esos escaneos en las noches, cuando los equipos no se están utilizando.
  • Asegúrate también de mantener el sistema operativo actualizado. Los desarrolladores del sistema operativo siempre están enviando parches que arreglan y reducen riesgos de seguridad.
  • Piensa siempre antes de hacer clic en un enlace.
  • Haz regularmente copias de seguridad de tus archivos. Guardarlos en sitio seguro usa la norma 3-2-1 para ello.
  • Usa contraseñas diferentes, fuertes y haz rotación de tus contraseñas.

Si necesitas de un análisis forense de correos electrónicos, CNIPJ puede ayudarte. Contamos con profesionales en el área de peritaje informático. Contáctanos y descubre nuestros servicios.

3 Ataques informáticos más peligrosos que  puede sufrir tu empresa y cómo prevenirlos

Jesús Amorós

Ingeniero en telecomunicaciones y máster en ciberseguridad, especializado en ciberseguridad en sistemas y redes, perito informático forense en CNIPJ, responsable del comité de expertos de redes y sistemas en ciberseguridad. Blog: https://jesusamoros.it/