¿Qué son los ciberataques?

Los ciberataques son campañas maliciosas que se dirigen a infraestructuras como sistemas informáticos, redes, aplicaciones web o API para interrumpir, robar o manipular datos.

Un ciberataque es un esfuerzo intencional por parte de una persona u organización para vulnerar el sistema de información de otra persona u organización, generalmente con la intención de robar datos, interrumpir operaciones o causar daños a personas, organizaciones o naciones.

Tipos de ciberataques

Los atacantes utilizan diversas herramientas y técnicas sofisticadas para lanzar ciberataques contra sus objetivos. Algunos de los tipos de ciberataques más comunes son:

1. Ataques de malware

El malware se refiere a software malicioso diseñado para infiltrarse, dañar, interrumpir o acceder de forma no autorizada a dispositivos, redes o sistemas informáticos. Suele enviarse por correo electrónico o mediante enlaces para hacer clic incluidos en los mensajes y está diseñado para infectar los sistemas y comprometer su seguridad. Para mitigar el impacto del malware, instale siempre software antivirus en todos los dispositivos, tenga cuidado al abrir correos electrónicos o archivos adjuntos sospechosos y evite los sitios web que le provoquen desconfianza. Entre los tipos de malware comunes se incluyen:

  • Virus: códigos maliciosos que se adjuntan a software o archivos legítimos y se replican al ejecutarse.
  • Gusanos: malware que se autorreplica y se propaga por redes y sistemas sin la intervención del usuario.
  • Troyanos: malware disfrazado de software legítimo que, una vez instalado, realiza una serie de acciones malintencionadas, como robar datos o proporcionar acceso remoto a los atacantes.
  • Spyware: supervisa las actividades de los usuarios sin su conocimiento o consentimiento para recopilar información confidencial, como credenciales o números de tarjetas de crédito.

2. Ataques de phishing

Los ataques de phishing o suplantación de identidad suelen provenir de correos electrónicos o mensajes falsos que intentan engañar a las personas para que revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Estos ataques adoptan normalmente la forma de correos electrónicos, sitios web o mensajes fraudulentos que parecen provenir de fuentes legítimas pero que, en realidad, están controlados por ciberdelincuentes. Una forma más específica de este tipo de ataque, conocida como «spear phishing», consiste en adaptar los mensajes a una persona u organización en particular para que la solicitud de información parezca más legítima. Para protegerse frente a los ataques de phishing, los usuarios deben ser precavidos con los correos electrónicos no solicitados, sobre todo aquellos que soliciten información personal o financiera, y no hacer nunca clic en enlaces sospechosos ni descargar archivos adjuntos de remitentes desconocidos.

3. Ataques DDoS

Los ataques de denegación de servicio distribuido (DDoS) hacen que un sistema deje de funcionar y de estar disponible para los usuarios legítimos. Los ataques DDoS degradan la infraestructura al inundar de tráfico el recurso objetivo y sobrecargarlo hasta el punto de dejarlo inoperativo. Los ataques DDoS implican a múltiples fuentes o a una red de bots, que es una red de equipos o dispositivos comprometidos controlados por un atacante que coordina estas múltiples fuentes y lanza el ataque contra el objetivo. Un ataque que se origina desde una sola fuente se denomina simplemente ataque de denegación de servicio (DoS).

Los ataques volumétricos o de desbordamiento son un tipo de ataque DDoS que suele dirigirse a las capas 3, 4 o 7; el desbordamiento de SYN suele ser un ataque muy común que puede sobrecargar los cortafuegos de red y otra infraestructura de red crítica.

La protección contra ataques DDoS requiere una combinación de defensas para crear una defensa en capas que incluya mecanismos de filtrado del tráfico y de limitación de la velocidad. Estos pueden bloquear el tráfico de red malintencionado y detectar anomalías en los patrones de tráfico que puedan indicar un ataque DDoS. La implementación de servicios de protección contra DDoS basados en la nube puede proporcionar capacidades de mitigación dedicadas y escalables para defenderse frente a los ataques DDoS. Al redirigir el tráfico a través de estos servicios, las organizaciones pueden beneficiarse de técnicas de mitigación avanzadas, inteligencia sobre amenazas en tiempo real y la experiencia de proveedores especializados.

4. Ataques de ransomware

El ransomware es un tipo de malware que cifra los datos de un sistema y el atacante exige un pago (rescate) para desbloquear los datos o proporcionar la clave de descifrado. Un ataque de ransomware suele comenzar con una campaña de «spear phishing» focalizada que engaña a un usuario para que haga clic en un enlace o sitio web malicioso, lo que libera el software de cifrado y bloquea el acceso a los datos de la víctima. Los atacantes suelen mostrar una nota de rescate en la pantalla de la víctima o proporcionar instrucciones sobre cómo pagar el rescate (a menudo en criptomoneda) para recibir la clave de descifrado. Al igual que ocurre con otros ataques de phishing, lo más importante a la hora de defenderse contra los ataques de malware es ser muy cauteloso con los archivos adjuntos y los enlaces de correo electrónico. Entre otras formas de protegerse frente al impacto de los ataques de ransomware se incluyen la copia de seguridad de los datos en sistemas remotos y seguros a los que no se pueda acceder directamente en la red principal, de modo que quede disponible otra copia no cifrada de los datos. La segmentación de la red también puede ayudar a contener las infecciones y a aislarlas, limitando así la propagación del malware de cifrado.

5. Ataques de ingeniería social

Los ataques de ingeniería social se basan en la manipulación psicológica para engañar a las personas a fin de que revelen información confidencial, realicen acciones o tomen decisiones que comprometan la seguridad. En algunos casos, los atacantes pueden hacerse pasar por personas de confianza (como colegas, supervisores o personal de TI) para convencer a las víctimas de que compartan datos confidenciales o revelen nombres de usuario, contraseñas u otras credenciales de autenticación. Con esta información, los atacantes pueden obtener acceso no autorizado a sistemas, cuentas y datos confidenciales. Con frecuencia, el phishing y la ingeniería social se usan de forma combinada para manipular a las víctimas y pueden ser bastante específicos; por ejemplo, un correo electrónico de phishing seguido de una llamada telefónica de alguien que se hace pasar por una persona de confianza (por ejemplo, de un banco o del departamento de TI). La forma principal de prevenir los ataques de ingeniería social es mediante la formación de los usuarios y su concienciación respecto a las tácticas de phishing e ingeniería social, aunque unas prácticas de autenticación sólidas, como MFA, pueden ayudar a limitar el impacto neto de los ataques de ingeniería social.

6. Amenazas internas

Las amenazas internas son riesgos de seguridad que plantean las personas de una organización con acceso a los sistemas, datos o redes de la organización. Estas personas pueden ser empleados actuales o anteriores, contratistas, socios o cualquier persona con privilegios de acceso legítimos. Las amenazas internas pueden ser intencionales o no, y pueden dar lugar a varios tipos de incidentes de ciberseguridad, incluidos el sabotaje, el robo de datos, el manejo incorrecto de estos y ataques de phishing o de ingeniería social. La concienciación y la formación de los empleados para reconocer las amenazas internas son importantes para prevenir el riesgo de este tipo de amenazas, de la misma forma que lo son los controles de acceso firmes, como el principio de privilegios mínimos, y los métodos estrictos de autenticación de usuarios para verificar las identidades de los usuarios y protegerlos frente al acceso no autorizado.

7. Ataques a aplicaciones web

Estos ataques maliciosos se dirigen a aplicaciones web, sitios web y servicios web, con el objetivo de explotar las vulnerabilidades y comprometer su seguridad. Los esfuerzos de modernización de las aplicaciones y la evolución resultante de muchas aplicaciones web tradicionales a sistemas basados en API en entornos híbridos y multinube han aumentado drásticamente la superficie expuesta a amenazas.

Los equipos de seguridad deben tener en cuenta gran cantidad de riesgos para las aplicaciones web y las API, entre ellos:

  • Explotaciones de vulnerabilidades: son debilidades o defectos del software que pueden convertirse en objetivo de los delincuentes para comprometer la seguridad, incluida la ejecución de código malicioso. A menudo están causadas por software incompatible o sin parches, errores de software o configuraciones erróneas.
  • Amenazas automatizadas: se refieren a ataques maliciosos que no realizan humanos, sino bots, scripts o kits de herramientas de hackers. Estas amenazas pueden aprovecharse de las vulnerabilidades inherentes en las API y las aplicaciones web, lo que conduce a infracciones de seguridad, robo de datos, apropiación de cuentas, fraude y otras consecuencias perjudiciales.
  • Abuso de la lógica de negocios: se produce cuando los atacantes manipulan el comportamiento esperado de una aplicación web para lograr objetivos maliciosos, a menudo mediante la automatización. Esto puede implicar la manipulación de los flujos de trabajo de una aplicación para acceder a áreas restringidas, realizar transacciones no autorizadas o acceder a datos confidenciales.
  • Eludir los controles de autenticación y autorización: esto puede ocurrir cuando una aplicación insuficiente de los controles de acceso y la autorización permite que los atacantes puedan acceder a funciones o datos no autorizados.
  • Ataques del lado del cliente: amenazas dirigidas a software o componentes en dispositivos del usuario, como un navegador web o aplicaciones instaladas. Una forma común de ataque del lado del cliente es cross-site scripting (XSS), en el que los atacantes inyectan scripts maliciosos del lado del cliente (como JavaScript) en páginas web que ven otros usuarios. Esto puede dar lugar al robo de información confidencial, por ejemplo, credenciales de inicio de sesión, datos personales o cookies de sesión. Las aplicaciones modernas suelen tener muchas interdependencias, como marcos, bibliotecas o integraciones de terceros. Puede que los equipos de seguridad no tengan visibilidad de todos estos componentes que se ejecutan en el lado del cliente, lo que abre un vector de amenaza para que los atacantes puedan ejecutar scripts maliciosos y exfiltren datos directamente desde un navegador web.
  • Configuración de seguridad errónea: cuando los atacantes intentan encontrar fallos sin parches, puntos finales comunes, servicios que se ejecutan con configuraciones predeterminadas no seguras, o archivos y directorios desprotegidos para obtener acceso no autorizado a un sistema. La configuración errónea de la seguridad es un riesgo creciente a medida que la arquitectura continúa descentralizándose y se distribuye en entornos multinube.

Objetivos de los ciberataques

Los ciberataques pueden tener varios objetivos, según los motivos y los fines de los actores de amenazas que los lanzan.

La obtención de beneficios económicos es un motivo común de los ciberataques (como ataques de ransomware y el fraude) al igual que el robo de datos, que pueden monetizarse fácilmente en la web oscura. Entre los datos confidenciales que pueden ofrecerse a la venta se incluyen la propiedad intelectual, los secretos comerciales, las credenciales y la información financiera. El espionaje es otro de los motivos para realizar ciberataques, ya que diversos actores de estados nación y ciberespías operan para recopilar información confidencial e inteligencia para servir a intereses nacionales o políticos. Los ciberataques también se pueden usar para interrumpir el flujo normal de las operaciones o interferir en la infraestructura crítica, lo que da lugar a tiempos de inactividad y pérdida de ingresos.

Blancos de los ciberataques

Los ciberdelincuentes son muy buenos a la hora de detectar y abordar las debilidades y vulnerabilidades de la tecnología para lanzar ciberataques en todos los vectores posibles. Entre las vulnerabilidades comunes se incluyen software no actualizado o sin parches aplicados, que los atacantes pueden aprovechar para obtener acceso no autorizado, comprometer los datos o ejecutar código malicioso. Los mecanismos de autenticación débiles también pueden permitir que personas o atacantes no autorizados obtengan acceso a sistemas e información confidencial, o que pongan cuentas en peligro. Un diseño no seguro de las aplicaciones también puede contribuir a los ciberataques, ya que introduce vulnerabilidades que los atacantes pueden aprovechar, como configuraciones erróneas de seguridad, una gestión errónea de las sesiones o API diseñadas de forma no segura.

Los atacantes también apuntan a las vulnerabilidades de la red, que incluyen redes Wi-Fi no seguras gracias a las que los atacantes pueden interceptar o manipular la comunicación entre dos partes y posiblemente robar información confidencial o inyectar contenido malicioso. Las configuraciones de red débiles también pueden crear brechas de seguridad que los atacantes pueden aprovechar, como reglas de cortafuegos inadecuadas, listas de control de acceso (ACL) mal configuradas y protocolos de cifrado débiles u obsoletos.

Los atacantes también pueden explotar las vulnerabilidades relacionadas con los problemas de la cadena de suministro, como debilidades de los proveedores externos o prácticas de ciberseguridad de los proveedores que les permiten obtener acceso a la red o a los recursos de una organización. Estas pueden incluir medidas de seguridad inadecuadas, software sin parches o hardware vulnerable. Es importante evaluar las prácticas de ciberseguridad de los proveedores y socios, y exigirles que se adhieran a los estándares y prácticas recomendadas de seguridad como parte de las diligencias necesarias que deben seguir.

Los factores humanos también pueden contribuir a las vulnerabilidades cibernéticas. Además de los ataques de ingeniería social, en los que los delincuentes manipulan a las personas para que revelen información confidencial, el uso de contraseñas débiles o la falta de concienciación respecto a la seguridad por parte de los empleados también pueden crear oportunidades de ciberataques. Las negligencias internas, como la descarga accidental de malware o el manejo incorrecto de datos confidenciales, incluso de forma involuntaria, puede provocar ciberataques.

Al igual que muchas otras tecnologías, la IA se puede utilizar tanto para fines legítimos como maliciosos y cada vez la aprovechan más personas malintencionadas para llevar a cabo ciberataques sofisticados y perjudiciales. La IA se puede emplear para escanear software y sistemas en busca de vulnerabilidades, así como recopilar y analizar datos sobre objetivos potenciales. Después, se puede utilizar para lanzar ataques una vez detectadas las debilidades. La IA también puede acelerar el proceso de descifrado de contraseñas mediante el uso de algoritmos de aprendizaje automático para adivinar contraseñas de manera más eficaz. Se pueden usar vídeos y audio falsos generados por IA para realizar ataques de ingeniería social, al hacerse pasar por ejecutivos de alto nivel u otras personas de confianza dentro de una organización para manipular a los empleados de forma que realicen acciones que pongan en peligro la seguridad. Además, el fácil acceso a una potente IA está democratizando la ciberdelincuencia al reducir los obstáculos de entrada para realizar ciberataques automatizados, lo que facilita que un abanico más amplio de personas o grupos se dediquen a esta.

Vectores de ciberataque más comunes

Los atacantes desarrollan continuamente sus técnicas de ciberataque y surgen nuevos vectores de ataque de forma periódica. Además, a menudo los ataques sostenidos y dirigidos emplean más de una metodología. Los siguientes son ejemplos de los vectores de ataque más comunes.

  • Los ataques de tipo Man-in-the-Middle (MitM) se producen cuando un atacante intercepta las comunicaciones entre dos partes sin su conocimiento o consentimiento, lo que le permite espiar la conversación, robar información o incluso manipular los datos que se transmiten. Los ataques MitM pueden ocurrir de diversas formas: un atacante puede interceptar las comunicaciones inalámbricas dentro de una red Wi-Fi pública, o bien participar en una acción de session hijacking, donde los atacantes roban tokens o cookies de sesión para hacerse pasar por usuarios y obtener acceso no autorizado a las aplicaciones web.
  • Los ataques de inyección se producen cuando los atacantes insertan datos no fiables u hostiles en los lenguajes de consulta o comandos, o cuando la aplicación no valida, filtra o sanea los datos proporcionados por el usuario, lo que lleva a la ejecución de comandos maliciosos. Los ataques de inyección incluyen los de NoSQL, comandos del sistema operativo, LDAP y ataques de inyección SQL, además de cross-site scripting (XSS), en los que los atacantes inyectan scripts maliciosos del lado del cliente, como JavaScript, en páginas web que ven otros usuarios. Esto puede resultar en el robo de información confidencial, como credenciales de inicio de sesión, datos personales o cookies de sesión.
  • El robo de credenciales implica el robo de nombres de usuario y contraseñas, a menudo a través de técnicas como el registro de claves, credential stuffing y difusión de contraseñas (con el uso de contraseñas comunes en muchas cuentas de usuario). Las credenciales comprometidas pueden dar lugar a accesos no autorizados a cuentas, infracciones de datos y movimientos laterales dentro de una red. Los atacantes suelen apuntar a contraseñas débiles o reutilizadas, lo que hace que sea crucial contar con prácticas de autenticación sólidas. La técnica de credential stuffing ha aumentado drásticamente las tasas de apropiación de cuentas (ATO) y de fraude en todos los sectores, especialmente en el comercio electrónico y los servicios financieros.
  • Los sitios web maliciosos están diseñados con la determinación de realizar acciones perjudiciales, comprometer la seguridad de los dispositivos de los visitantes o participar en actividades ilícitas. Estos sitios pueden aprovecharse de las vulnerabilidades en navegadores web, complementos o sistemas operativos para descargar e instalar malware en los dispositivos de forma silenciosa, sin el consentimiento o conocimiento del usuario, lo que suele denominarse descargas ocultas. Los sitios web maliciosos también pueden alojar anuncios en los que se puede hacer clic y que contienen códigos o enlaces maliciosos.
  • El software comprometido permite a los atacantes obtener acceso no autorizado a los sistemas al aprovechar vulnerabilidades conocidas en software sin parches o mediante malware inyectado en actualizaciones o descargas de software.

Para protegerse frente a estos tipos de vulnerabilidades, asegúrese de implementar controles de autenticación y acceso estrictos, como contraseñas o frases de contraseña seguras, y habilite la MFA para agregar una capa adicional de seguridad. La aplicación del principio de privilegios mínimos, así como la revisión y actualización periódicas de los controles de acceso, garantizan que los usuarios tengan solo los permisos necesarios para realizar sus funciones. Asimismo, asegúrese de mantener el software y los sistemas revisados y actualizados, y realice evaluaciones de vulnerabilidades y pruebas de penetración para identificar y remediar las debilidades. Los factores humanos pueden tener un gran impacto en el riesgo de sufrir ciberataques, por tanto, asegúrese de ofrecer formación y educación sobre ciberseguridad a todos sus empleados y usuarios. La ciberseguridad es una responsabilidad compartida que afecta no solo a los profesionales de TI, sino también a todos los individuos dentro de una organización.

Impacto de los ciberataques

Los ciberataques pueden tener consecuencias importantes y de gran alcance tanto para las personas como para las organizaciones. Entre los efectos más inmediatos se encuentran las pérdidas financieras, ya sea por fraude o robo causado por el acceso no autorizado a las cuentas de un individuo; también la pérdida de ingresos, gastos legales y multas regulatorias que sufre una organización después de un ciberataque. Las organizaciones también pueden ver perjudicada su reputación y su funcionamiento interrumpido después de un ataque, o incluso sufrir el robo de propiedad intelectual, que afecta a su competitividad y posición de mercado. En el caso de los ataques de ransomware, las organizaciones pueden verse en la difícil decisión de tener que pagar un rescate para recuperar los datos cifrados, sobre todo porque el pago del rescate no garantiza la recuperación de los datos y puede fomentar nuevos ataques.

Como dejan claro los siguientes ejemplos, la amenaza de los ciberataques está presente en una amplia variedad de sectores y tipos de negocios.

  • A finales de 2022, un atacante manipuló una API en T-Mobile y se vulneraron 37 millones de cuentas de usuarios para obtener nombres de clientes, direcciones de facturación, direcciones de correo electrónico, números de teléfono, números de cuenta y fechas de nacimiento. El atacante, que obtuvo acceso no autorizado a los sistemas de T-Mobile durante más de un mes antes de que se descubriera la infracción, no ha sido identificado.
  • En marzo de 2023, un grupo de hackers rusos lanzó campañas de ingeniería social dirigidas a políticos, empresarios y famosos estadounidenses y europeos que habían denunciado públicamente la invasión de Ucrania por parte de Vladimir Putin. Los hackers persuadieron a las víctimas para que participaran en llamadas telefónicas o videollamadas, con indicaciones engañosas para obtener fragmentos de sonido a favor de Putin o de Rusia. Después, los publicaron para desacreditar las declaraciones anteriores de las víctimas contra Putin.
  • En junio de 2023, un ataque DDoS provocó una interrupción de los servicios de Microsoft 365, incluidos Outlook, Teams, OneDrive y la plataforma de computación en la nube Azure, durante más de 8 horas. Microsoft indicó que el ataque fue dirigido por un grupo conocido como Storm-1359 que tiene acceso a una colección de redes de bots y herramientas que permiten al actor de amenazas lanzar ataques DDoS desde múltiples servicios en la nube e infraestructuras de proxy abiertas. El ataque se dirigió a la capa de aplicación (capa 7) de la pila de red, en lugar de a las capas 3 o 4, que suelen ser los objetivos más frecuentes.

¿Cómo gestiona F5 los ciberataques?

Dado que las amenazas a la ciberseguridad se vuelven cada vez más avanzadas y persistentes, y que las consecuencias de los ciberataques son aún más catastróficas, las organizaciones deben alejarse del uso de herramientas de seguridad fragmentadas y basadas en puntos hacia un enfoque exhaustivo e integrado de la preparación para la ciberseguridad que se extienda por toda la superficie expuesta a ataques. Se requiere un nuevo enfoque de la seguridad para proteger las identidades, los dispositivos, las redes, la infraestructura, los datos y las aplicaciones en un entorno dinámico multinube que aproveche las arquitecturas modernas, las cargas de trabajo periféricas basadas en microservicios y las integraciones de terceros. 

F5 ofrece un conjunto de soluciones de ciberseguridad integradas que maximizan la protección y reducen el riesgo tanto en aplicaciones heredadas como modernas y, además, automatizan las políticas de seguridad en todos los entornos. Impulsadas por la IA y el ML, las soluciones F5 Security posibilitan medidas de seguridad más adaptables y receptivas para mejorar la detección de amenazas, automatizar la respuesta a incidentes y analizar amplios conjuntos de datos para identificar patrones y anomalías indicativos de infracciones cibernéticas y defenderse frente a las amenazas emergentes.

Las soluciones F5 Security mitigan las vulnerabilidades y las amenazas cibernéticas con controles de seguridad exhaustivos, y una observabilidad y política uniformes, incluida la implementación y la gestión simplificadas de la seguridad de las aplicaciones en todos los entornos. Con F5, las organizaciones pueden aprovechar la seguridad generalizada, incluido el cortafuegos de aplicaciones web (WAF), la mitigación de denegación de servicio distribuido (DDoS), la seguridad de las API y la defensa contra bots desde una única plataforma personalizada que se escala fácilmente en entornos multinube y de borde. Una estrategia de gobernanza integral y un panel de control centralizado reducen la complejidad operativa, optimizan el rendimiento de las aplicaciones y aumentan la eficacia de la seguridad de sus inversiones al observar el tráfico y los eventos de las aplicaciones de extremo a extremo.