8 Amenazas cibernéticas a tu empresa

Amenazas Cibernéticas en pandemia

Hemos redactado una descripción de las amenazas cibernéticas más habituales a los que tu empresa está expuesta

Conozca las 8 amenazas cibernéticas más habituales con las que cibercriminales altamente entrenados y sofistucados, somenten a su empresa a considerar la posibilidad de perder todo. Nunca lo olvide, Usted tiene que hacerlo bien siempre, ellos solo una vez, y decidirán cuándo.

¿Ataque de denegación de servicio distribuido (DDoS)?

La denegación de servicio (DDoS) es una de las amenazas cibernéticas que tiene como objetivo cerrar una red o servicio, lo que hace que sea inaccesible para los usuarios previstos.

Los ataques logran esta misión al abrumar al objetivo con tráfico o inundarlo con información que desencadena un accidente.

En ambas situaciones, el ataque de DDoS niega a los usuarios legítimos, como empleados, titulares de cuentas y miembros, el recurso o servicio que esperaban.

Los ataques DDoS suelen estar dirigidos a servidores web de organizaciones de alto perfil, como organizaciones comerciales y gubernamentales, empresas de medios, comercio y banca.

Aunque estos ataques no resultan en la pérdida o el robo de información vital u otros activos, su mitigación puede costarle mucho dinero y tiempo a la víctima.

Los DDoS se utilizan a menudo en combinación para distraer la atención de otros ataques de red.

Ataque de contraseña

Un ataque de contraseña simplemente significa un intento de descifrar u obtener la contraseña de un usuario con intenciones ilegales.

Los piratas informáticos pueden utilizar sniffers de contraseñas, ataques de dictionary y programas de descifrado en los ataques de contraseñas.

Existen pocos mecanismos de defensa contra los ataques a contraseñas, pero normalmente el remedio es inculcar una política de contraseñas que incluya una longitud mínima, cambios frecuentes y palabras irreconocibles.

Los ataques a contraseñas a menudo se llevan a cabo recuperando contraseñas almacenadas o exportadas a través de un sistema informático.

La recuperación de la contraseña generalmente se realiza adivinando continuamente la contraseña a través de un algoritmo informático.

La computadora intenta varias combinaciones hasta que descubre correctamente la contraseña.

Ataque de Eavesdropping

Los ataques de Eavesdropping ilegales comienzan con la interceptación del tráfico de la red.

Una infracción de escucha clandestina, también conocida como espionaje o rastreo, es un ataque de seguridad de la red en el que una persona intenta robar la información que los teléfonos inteligentes, las computadoras y otros dispositivos digitales envían o reciben.

Este truco aprovecha las transmisiones de red no seguras para acceder a los datos que se transmiten.

Las escuchas clandestinas son difíciles de detectar, ya que no provocan transmisiones de datos anormales.

Estos ataques tienen como objetivo las transmisiones debilitadas entre el cliente y el servidor que permiten al atacante recibir transmisiones de red.

Un atacante puede instalar monitores de red, como rastreadores, en un servidor o computadora para realizar un ataque de escucha e interceptar datos a medida que se transmiten.

Cualquier dispositivo dentro de la red de transmisión y recepción es un punto vulnerable, incluido el terminal y los propios dispositivos iniciales.

Una forma de protegerse contra estos ataques es saber qué dispositivos están conectados a una red en particular y qué software se ejecuta en estos dispositivos.

Ataque Birthday

El ataque de cumpleaños es un fenómeno estadístico que simplifica la fuerza bruta de los hash unidireccionales.

Se basa en la paradoja del cumpleaños que establece que para un 50% de probabilidad de que alguien comparta tu cumpleaños en cualquier habitación, necesitas 253 personas en la habitación.

Sin embargo, para una probabilidad superior al 50%, solo necesita 23 personas.

Esta probabilidad funciona porque estas coincidencias dependen de pares.

Si se elige a sí mismo como uno de los pares, solo necesita 253 personas para obtener el número requerido de 253 pares.

Sin embargo, si solo necesita coincidencias que no lo incluyen a usted, solo necesita 23 personas para crear 253 pares cuando se combinan entre sí.

Por lo tanto, 253 es el número que necesita para adquirir una probabilidad del 50 por ciento de una coincidencia de cumpleaños en una habitación.

¿Qué es la ciberseguridad?

Ataques de Dictionary Network y de fuerza bruta

Los ataques de Dictionary Network y de fuerza bruta son ataques de red mediante los cuales el atacante intenta iniciar sesión en la cuenta de un usuario comprobando y probando sistemáticamente todas las contraseñas posibles hasta encontrar la correcta.

El método más simple para atacar es a través de la puerta principal, ya que debe tener una forma de iniciar sesión. Si tiene las credenciales requeridas, puede ingresar como un usuario regular sin crear registros sospechosos, sin necesidad de una entrada sin parches o disparar firmas IDS. Si tiene las credenciales de un sistema, su vida se simplifica incluso, ya que los atacantes no tienen estos lujos.

El término fuerza bruta significa dominar el sistema mediante la repetición. Al piratear contraseñas, la fuerza bruta requiere un software de diccionario que combine palabras de diccionario con miles de variaciones diferentes. Es un proceso más lento y menos glamoroso. Estos ataques comienzan con letras simples como “a” y luego pasan a palabras completas como “snoop” o “snoopy”.

Los ataques de diccionario de fuerza bruta pueden realizar de 100 a 1000 intentos por minuto.

Después de varias horas o días, los ataques de fuerza bruta pueden eventualmente descifrar cualquier contraseña.

Los ataques de fuerza bruta reiteran la importancia de las mejores prácticas de contraseñas, especialmente en recursos críticos como conmutadores de red, enrutadores y servidores.

Amenazas internas

No todos los ataques a la red los realiza alguien ajeno a la organización.

Los ataques internos son ataques maliciosos realizados en un sistema informático o una red por una persona autorizada para acceder al sistema.

Los iniciados que llevan a cabo estos ataques tienen una ventaja sobre los atacantes externos, ya que tienen acceso autorizado al sistema.

También pueden comprender las políticas del sistema y la arquitectura de la red.

Además, hay menos seguridad contra ataques internos ya que la mayoría de las organizaciones se enfocan en defenderse contra ataques externos.

Las amenazas internas pueden afectar a todos los elementos de la seguridad informática y van desde la inyección de virus troyanos hasta el robo de datos confidenciales de una red o sistema.

Los atacantes también pueden afectar la disponibilidad del sistema al sobrecargar la red o la capacidad de procesamiento de la computadora o el almacenamiento de la computadora, lo que resulta en fallas del sistema.

Ataques man-in-the-middle (MITM)

Los ataques man-in-the-middle (MITM) son un tipo de violación de amenaza cibernética que permite a un atacante espiar una comunicación entre dos entidades.

El ataque se produce entre dos partes legítimas que se comunican, lo que permite al atacante interceptar comunicaciones a las que de otro modo no deberían poder acceder. De ahí el nombre “man-in-the-middle”.

El atacante “escucha” la conversación interceptando la transmisión del mensaje de clave pública y retransmite el mensaje mientras intercambia la clave solicitada con la suya propia.

Las dos partes parecen comunicarse como de costumbre, sin saber que el remitente del mensaje es un perpetrador desconocido que intenta modificar y acceder al mensaje antes de que se transmita al receptor.

Por tanto, el intruso controla toda la comunicación.

Ataques impulsados ​​por IA

El concepto de que un programa de computadora aprenda por sí mismo, desarrolle conocimientos y se vuelva más sofisticado puede dar miedo.

La inteligencia artificial puede descartarse fácilmente como otra palabra de moda tecnológica. Sin embargo, ya se está empleando en aplicaciones cotidianas a través de un proceso algorítmico denominado aprendizaje automático.

El software de aprendizaje automático tiene como objetivo entrenar a una computadora para que realice tareas particulares por sí misma.

Se les enseña a realizar tareas haciéndolas repetidamente mientras aprenden sobre ciertos obstáculos que podrían obstaculizarlas.

La IA se puede utilizar para piratear muchos sistemas, incluidos vehículos autónomos y drones, convirtiéndolos en armas potenciales.

La IA hace que las amenazas cibeernéticas, como el robo de identidad, el descifrado de contraseñas y los ataques de denegación de servicio, sean automatizados, más potentes y eficientes.

También se puede usar para matar o herir a personas, robar dinero o causar daño emocional.

Las amenazas cibernéticas más grandes también pueden usarse para afectar la seguridad nacional, cerrar hospitales y cortar el suministro de energía a regiones enteras.

 

 

Por Marcelo Lozano – General Publisher IT Connect Latam

 

Lea también:

Ataques a industrias en el primer semestre 2020

Mirai 2020: cuando un vector se convierte en ruido blanco

VMWorld 2020: reportaje magistral a Octavio Duré de VMware

Oracle ERP Nro1 en la nube líder del mercado

 

 

 

amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas,

amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, amenazas cibernéticas, 

 

91 / 100