La levedad con la que tomamos el uso de los recursos digitales y nuestra seguridad como usuarios es tal que dejamos pasar por desapercibido lo que ocurre detrás de la cortina de la experiencia y desarrollo en el uso de aplicaciones móviles, software, ingreso de tarjetas de crédito y débito en portales de compra en línea o nuestros datos personales en una red social, ya que no solo nuestra información bancaria si no personal está alojada en un lugar muy remoto, en servidores que pueden sufrir “filtraciones de contenido” entre las cuales se pueden ver reveladas tus contraseñas y toda la información que necesariamente has proporcionado para hacer uso de diversas utilidades en línea (Ya antes mencionadas), todo esto viéndolo desde una perspectiva estrictamente de usuario individual de las maravillas del internet y la tecnología.
Ahora, es menester mencionar el gran riesgo en el que se encuentran las empresas al no contar este tipo de seguro, ya que en las empresas dependiendo del giro que ocupen; se maneja una cantidad de información que puede resultar invaluable y primordial, debido a las cantidades de datos personales y propietarios (en relación a protocolos de logística o economía intrínseca a la empresa).
Pongamos como ejemplo una agencia de contabilidad que lleva las cuentas, facturación y demás procesos fiscales de manera remota y en la nube, las cuales para sus clientes es principalmente privada y en segunda, crítica su pérdida, puede un grupo de delincuentes cibernéticos atacar a dicha empresa privando el acceso a dichos documentos o amenazándolos con hacerlos públicos, cosa que podría servir para afectar a la empresa en temas de relaciones públicas o simplemente privando a los contadores de finalizar sus labores de contabilidad en tiempo y regla; podría ser esto un ejemplo con el ransomware… el cual es un método de ciberdelincuencia el cual por medio de diferentes medios los hackers logran apoderarse de las cuentas y contenidos de empresas o personas y amenazar con eliminarlos o hacerlos públicos (los datos o información) a cambio de una cantidad de dinero exorbitante… Una extorsión, diríamos siendo muy modestos y drásticos.
Lo cual nos lleva a pensar que entonces el mundo digital y su aplicación es una fuente de ingreso para aquellos que sólo ven en la virtud de la informática, una oportunidad para perjudicar por medio de la manipulación de estos datos a usuarios comunes y empresas. El porqué recae en el mismo principio de que la cosmogonía humana está diseñada de tal manera que entre más hay en el haber de un individuo, más ven las partes con valores más bajos, una oportunidad para injustamente equilibrar la balanza o en su defecto provocar una sensación de incertidumbre e impotencia que orillen a estos afectados a sucumbir ante sus vulgares extorsiones.
Y a todo esto ¿Cuáles son los tipos de ataques cibernéticos que hay y de los cuales me pueden proteger este seguro?
Primero, definamos qué es un ciberataque. Es un acto agresivo contra infraestructuras, equipos o redes informáticas con el objetivo de sustraer, modificar o destruir datos o sistemas informáticos.
Estos son los 10 tipos de ciberataques más comunes:
1- Ataques de denegación de servicio DoS y DDoS distribuidos
Estos ataques están diseñados para hacer que los servidores, los servicios o la infraestructura no estén disponibles. Estos ataques pueden tomar diferentes formas:
saturación de ancho de banda
Agotamiento de los recursos del sistema de una máquina, servidor, servicio o infraestructura Más específicamente, este tipo de ataque cibernético tiene como objetivo sobrecargar el recurso de destino con solicitudes, agotando el ancho de banda y causando que el sistema se ralentice notablemente o se detenga por completo. Los piratas informáticos también pueden usar múltiples dispositivos relacionados para lanzar este tipo de ataque, conocido como DDoS.
2- Programas maliciosos (malware)
Se trata de software no deseado instalado en su sistema sin su consentimiento. Puede ocultarse en código o aplicaciones legítimas, o puede reproducirse en Internet. Por lo tanto, el malware ataca a través de una vulnerabilidad que luego descarga el programa malicioso. Hay varias subcategorías:
Secuestrador (ransomware):
Como sugiere el nombre, este es un malware que secuestra sus datos mientras espera pagar un rescate. Bloquea el acceso a los datos y luego amenaza con eliminarlos o divulgarlos. Sus contenidos están total o parcialmente cifrados, por lo que no se pueden utilizar sin la clave de descifrado. Por lo general, los piratas informáticos exigen el pago en criptomonedas como Bitcoin.
Programas espía (Spyware):
Son programas instalados para recopilar información sobre los usuarios, sus hábitos de navegación o sus equipos. Estos programas monitorean todos sus movimientos sin su conocimiento y envían estos datos a los atacantes cibernéticos. Suelen instalarse descargando una aplicación gratuita.
Virus de macros:
Estos virus utilizan el lenguaje de programación de un programa para alterar su funcionamiento. Después de descargar el programa, el virus de macro ejecuta sus instrucciones antes de entregar el control a la aplicación asociada. Atacan principalmente los archivos del usuario. Se expanden porque están incrustados en archivos ampliamente compartidos y su programación es menos compleja que la de los virus.
Virus polimórfico:
Son virus informáticos que alteran su comportamiento durante la replicación. Esta acción evita que los programas antivirus los detectan.
Virus furtivo:
Este tipo de virus controla ciertas funciones del sistema para ocultarse. Para ello, utilizan software de detección de amenazas. Estos virus pueden propagarse como cualquier otro virus a través de malware, archivos adjuntos o instaladores creados por varios sitios web.
Troyano:
Aparentemente un programa legítimo, pero malicioso. Los ciberdelincuentes utilizan las llamadas técnicas de ingeniería social para engañarlo para que cargue y ejecute este troyano. Hay varios propósitos:
Robar, borrar, bloquear, modificar o copiar contenido personal y/o sensible
fisgonear o robar contraseña
Bomba lógica:
Malware agregado a las aplicaciones. Estos son dispositivos de programación que se activan en momentos específicos. Este tipo de virus es capaz de activarse con más o menos tiempo de inactividad y en un gran número de dispositivos.
Recordemos el virus Chernobyl lanzado por los estudiantes taiwaneses en 1998… Este virus estaba programado para activarse el 26 de abril de 1999, el 13 aniversario del desastre nuclear. Entonces, esta bomba lógica, que comenzó en Taiwán, permaneció inactiva durante más de un año, momento en el que paralizó miles de computadoras en todo el mundo.
insecto:
Este es un tipo de malware que se replica en múltiples computadoras usando una red informática. Una vez ejecutado, el gusano tiene la capacidad de replicarse a sí mismo. La forma más común de propagación es a través de archivos adjuntos de correo electrónico.
Inyectores:
Son programas creados para inyectar malware en un sistema de destino. También se conocen como «cuentagotas». Una vez activado el malware, el inyector puede llegar a autodestruirse.
3. Suplantación de identidad (phishing)
Este tipo de ataques combinan ingeniería social y habilidades técnicas. Esto incluye el envío de correos electrónicos que parecen provenir de una fuente confiable para recopilar datos personales o alentar a la víctima a tomar medidas. Estos ataques pueden ocultarse en archivos adjuntos de correo electrónico o usar enlaces a sitios web ilegales para permitir descargar malware o transferir datos personales.
4- Ocultar descargas (al descargar drivers)
Este es un método común de propagación de malware. Un atacante cibernético compromete un sitio web vulnerable al inyectar un script en el código HTTP o PHP de una sola página web. ¿Cuál es tu objetivo? Instale malware directamente en las computadoras de los visitantes del sitio a través de descargas. Esto puede suceder sin su conocimiento o consentimiento, pero sin conocer las consecuencias, es decir, al descargar un programa malicioso o un programa que no necesita en absoluto.
5- Descifrado de contraseñas
Este es el método de autenticación más común para acceder al sistema. Así que no sorprende que este tipo de ataques estén muy extendidos.
6- Inyección de lenguaje de consulta estructurado (SQL)
Problema recurrente que afecta a los sitios que ejecutan bases de datos. Estos ataques ocurren cuando un ciberdelincuente ejecuta un código de lenguaje informático estándar (SQL) para manipular una base de datos y acceder a contenido potencialmente confidencial. A continuación, se puede acceder a estos datos, modificarlos y eliminarlos.
7- Man Attack (Man in the Middle)
Esta es una técnica de piratería que consiste en interceptar intercambios encriptados entre dos personas o dos computadoras para descifrar su contenido. Por lo tanto, un hacker debe recibir mensajes de ambas partes y responder al otro haciéndose pasar por el otro. Hay varios tipos de ataques man-in-the-middle, que incluyen:
Secuestro de una sesión entre un cliente de confianza y un servidor mediante el robo de la dirección IP del cliente
falsificación de IP
repetir. Esto sucede cuando un atacante intercepta y registra mensajes antiguos y luego intenta enviarlos haciéndose pasar por alguien en la conversación.
En general, el cifrado y el uso de certificados digitales pueden prevenir eficazmente estos ataques.
8- Secuencias de comandos entre sitios (XXS)
Un atacante cibernético inyecta JavaScript malicioso en la base de datos del sitio web. Cuando un usuario visita una página de este sitio web, envía la página al navegador e incrusta un script malicioso en el código HTML. Luego, el navegador del usuario ejecuta este script, por ejemplo, enviando la cookie de la víctima al servidor del atacante, que la desempaqueta y puede usarse para secuestrar la sesión. Estas vulnerabilidades pueden tener consecuencias mucho más graves que el robo de cookies, como registrar pulsaciones de teclas, tomar capturas de pantalla, recopilar contenido confidencial y acceder y controlar de forma remota la computadora de la víctima.
9 – Escucha secreta
La escucha clandestina es el resultado de la escucha clandestina del tráfico de la red. Los atacantes cibernéticos pueden obtener contraseñas, números de tarjetas bancarias y otros contenidos confidenciales que los usuarios de Internet envían a través de la red. Existen dos tipos de espionaje o espionaje:
Espionaje pasivo: los piratas informáticos interceptan datos al escuchar la transmisión de mensajes a través de la red.
Espionaje activo: los piratas informáticos roban información de forma activa haciéndose pasar por entidades amistosas y enviando solicitudes a los remitentes.
El cifrado de datos sigue siendo la mejor defensa contra las escuchas.
10 – Ataque de cumpleaños
Estos ciberataques se lanzan contra algoritmos hash que verifican la integridad de mensajes, firmas digitales o programas. Este tipo de ataque utiliza un concepto matemático similar al utilizado en la paradoja del cumpleaños* en la teoría de la probabilidad. Dichos ataques generalmente están diseñados para interrumpir la comunicación entre dos o más personas.
Y depende, diría Ortega y Gasset: Yo soy yo y mis circunstancias…
Con esto queremos decir que dependiendo del crimen o de la magnitud del proyecto/empresa afectada es la capacidad de la aseguradora de actuar y por ende, los costos de cada una y de las cuales ya anteriormente hemos enumerado.
Este es un tema de seguros que aparenta ser muy nuevo para la industria pero en realidad es algo que se ha tenido que implementar casi posteriormente al inicio de la usanza del internet, pero de eso no hay nada que en Fernandez de la Rosa y Asociados no estemos familiarizados, por lo cual reiteramos nuestro compromiso con la sociedad y las empresas para procurar sus medios de trabajo, sus datos personales y su segura navegación en el vasto mar del internet.
¡Acércate con nosotros, te podemos asesorar y llegar al mejor plan de acción para prevenir estas catástrofes virtuales!