Entradas Etiquetadas :

ataques ddos

Principales tipos de ataques hacker que existen
775 436 Prestigia

Día a día, vemos el imparable avance de la revolución tecnológica. Todos los sectores están siendo digitalizados, desde el Internet de las Cosas a nivel doméstico, la medicina, aviación, turismo, etc. El aumento constante del uso de tecnología, ha provocado de igual modo, un incremento en la cantidad de ciberataques que pueden sufrir estos sectores, como por ejemplo comentamos en nuestro artículo de riesgos de la ciberseguridad en Pymes.

Años atrás, los principales objetivos de los hackers eran los usuarios particulares. En la actualidad, la mayoría de ataques informáticos son dirigidos a compañías, demostrando este dato las estadísticas de ataques informáticos en 2018 y últimos años, las cuales se incrementan cada vez más.

Existen numerosos tipos de ciberataques, cada uno con unos objetivos o los cuales tienen características diferentes. Dada la complejidad de sus nombres, es complicado saber de qué se tratan, puesto que la mayoría de sus nombres son en inglés y pueden dificultar técnicamente su identificación para los usuarios, conceptos como APT, DDoS, etc. Por ello, vamos a describir los principales ataques informáticos:

  • Ataques de denegación de servicio distribuido – DDoS: Los ataques de Denegación de servicios Distribuidos (DDoS) principalmente, consisten en un intento de causar indisponibilidad en un servicio online, al saturarlo con tráfico de red de múltiples fuentes. Este tipo de ataques DDoS son uno de los ataques más usuales, utilizados para comprometer el sistema de una organización mediante su indisponibilidad del servicio. Son un tipo de ataque DoS que utiliza múltiples sistemas comprometidos (equipos infectados zombies) para apuntar a un sistema, causando su saturación. Estos sistemas hackeados, suelen estar infectados con un malware y se utilizan para colapsar servicios en la red, lo que afecta las capacidades de publicar y acceder a información importante del servicio atacado de la compañía, con la consiguiente pérdida económica.
  • Ataques de Phishing: Los ataques phishing, utilizan técnicas de suplantación de identidad, los cuales son el principal vector de los ataques de infección mediante malware o robo de datos y que generalmente están compuestos ficheros adjuntos de correo electrónico infectados o un correo electrónico con enlaces hacia sitios clonados. Los correos electrónicos de phishing, generalmente, afirman de forma falsa, que son una compañía legitima o un servicio online reputado. Los correos electrónicos de phishing generalmente, son fáciles de identificar si sabe lo que está buscando, generando desconfianza. Suelen tener una gran cantidad de errores ortográficos y gramaticales, al igual que en los logotipos de compañías y tienden a solicitar información personal al usuario como por ejemplo un cambio de contraseña, cosa que no suele ser usual.
  • Ataques de fuerza bruta: Los ataques de fuerza bruta son un método de intentos de prueba y error, ejecutado por software con el fin de decodificar datos cifrados como podrían ser contraseñas o acceso a sitios personales. Este ataque se ejecuta mediante intentos exhaustivos (utilizando la fuerza bruta). La fuerza bruta básicamente equivale a inyectar continuamente una contraseña hasta que es válida, mediante un diccionario de palabras, lo que permite la entrada al sitio que se está atacando si finalmente tenemos la contraseña en nuestro diccionario de palabras.
  • Ataques de Amenaza Persistente Avanzada (APT): En los ataques de tipo APT, los atacantes buscan permanencia en los sistemas comprometidos de una compañía con el objetivo de sustraer información de forma continua. En muchos casos, los atacantes permanecen durante un período prolongado de tiempo con acceso a la compañía infectada. El objetivo de un ataque es mantener el acceso encubierto y continuo a una red, básicamente. Es posible que los atacantes intenten recopilar credenciales de usuario válidas y acceder a más y más información confidencial.

Desde Prestigia Seguridad, vemos este tema muy interesante y hemos decidido dedicar este artículo de hoy a un artículo sobre los distintos ataques hacker que existen, con el fin de que empresas y usuarios sepan algunos de los peligros que pueden ser víctimas en la red de redes, Internet.

Estadísticas sobre ataques hacker

Hacer una predicción exacta del futuro es muy complicado, pero observando el comportamiento de estos en los últimos años podemos estar seguros que el cibercrimen está en constante crecimiento. En el 2018 hubo diferentes tipos de ciberataques a nivel mundial que afectaron a numerosas compañías de distintos países.

En la siguiente gráfica, podemos ver el incremento de infecciones de Malware en los últimos años.

grafica principales ataques hackers

Por último, al hilo de los ataques de Denegación de Servicio DDoS que comentábamos en la anterior sección, vemos también el incremento de este tipo de ataques:

grafica ataques hackers DDoS

Por último, desde Prestigia Seguridad no queremos dejar de aconsejar como lectura recomendada la entrada sobre errores comunes en la gestión de la seguridad en empresa y recomendar la contratación de profesionales para ejecutar test de seguridad que eviten poner en riesgo los datos de la compañía frente a cibercriminales.

Wordpress
Cómo pueden infectar nuestro WordPress
750 450 Prestigia

Recientes estudios indican que WordPress ha alcanzado una cuota de mercado de un 65% de uso en España y un 30% a nivel mundial.

El uso generalizado de este CMS (Content Management System) hace que cuando se detecta una vulnerabilidad en el “CORE” de la aplicación, tiemble Internet y sea utilizado para realizar ataques de DDoS (Distributed Denial of Service), Phishing, etc. Sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el “CORE”, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.

Es posible que en el momento menos esperado, nuestro dominio legítimo que utiliza WordPress aparezca indexado en buscadores como Google o Bing haciendo referencias a productos que quizá nada tuvieran que ver con nuestro contenido, podrían ser productos farmacéuticos o de otro tipo, el primero que comentamos el más usual. Además, es posible que Google catalogue nuestro sitio como fraudulento, creando un daño a nivel de reputación a la imagen de nuestra marca. En este post comentaremos qué ha podido ocurrir.

Tipos de infecciones

A continuación, vamos a focalizarnos en los tipos de infecciones que podrían afectar a nuestro sistema WordPress.

Usualmente, los atacantes al tener acceso ilegítimo a nuestro sistema WordPress, modifican el tema principal para realizar una redirección automática a un dominio externo, con lo cual, aunque accedamos a nuestra URL original, automáticamente seremos transferidos al dominio malicioso.

A continuación exponemos un ejemplo de un caso real de infección con una redirección a un sitio de venta de productos farmacéuticos proveniente de una URL de un sistema WordPress considerado confiable:

Además, otro tipo de ataque distinto, consistiría en el famoso minado de criptomonedas utilizando el explorador del usuario, el más utilizado es CoinHive. A raíz de esto, podríamos estar navegando tranquilamente por un sistema WordPress infectado que a priori parece legítimo, sin embargo, este habría sido infectado con librerías JavaScript maliciosas que utilizarían mediante nuestro explorador un consumo de CPU excesivo, utilizado para alimentar el minado de los atacantes. Con esto el atacante tendría una pequeña red de usuarios que realizarían el minado por él, cuyos beneficios irían a su cartera virtual en forma de Bitcoins por ejemplo o la famosa criptomoneda llamada Monero, las más utilizada en este tipo de ataques.

Por último, queremos reseñar un ataque muy usual que podrían aprovechar los atacantes con nuestro sistema WordPress infectado. Éste consistiría en crear directorios ocultos para crear páginas de Phishing. Normalmente este tipo de ataques son clonados de páginas de entidades bancarias o Paypal idénticas a las originales pero hospedadas en nuestro sistema infectado, con el fin de recopilar usuarios, passwords o incluso tarjetas de crédito de clientes.

El peligro de esta última infección podría incluso repercutir en acciones legales contra nosotros, al hospedar este tipo de páginas ilegales.

Mantener un WordPress seguro

Asegúrate siempre de que tu WordPress trabaja con la última versión disponible al igual que sus plugins, ya que eso te librará de un ataque de tipo 0-day.

También puedes seguir los consejos que ofrecíamos en este post sobre los plugins: cuales son los mejores plugins de seguridad para WordPress.

Qué hacer si hemos sido infectados

El CMS WordPress es lo suficientemente maduro hoy en día, teniendo un ratio mínimo de deficiencias de seguridad en su “CORE” en los últimos tiempos, si utilizas versiones actualizadas al igual que una correcta política de contraseñas, incluso con doble factor de autenticación. No deberían existir problemas a priori.

Si hemos detectado que nuestro sistema ha podido ser infectado, es posible utilizar el servicio web de diagnóstico de Google para verificar si hemos podido ser infectados y que no seamos penalizados en el SEO de Google o utilizar servicios públicos como Virustotal el cual utiliza varias fuentes para conocer si estado de nuestro sistema WordPress ha podido ser comprometido.

También, se recomienda analizar el equipo con aplicaciones Anti-Virus locales que permitan identificar ficheros potencialmente infectados, esto nos podrá ayudar a conocer los ficheros que deberemos restaurar al igual que conocer si su integridad ha sido modificada.

Aun así, en el momento que hayas sido infectado, no desesperes, puedes poner tu sistema WordPress en “modo mantenimiento” y solicitar el asesoramiento de profesionales de seguridad de la información para mediante técnicas de forense y hacking ético, conocer las deficiencias de seguridad que pudieran tener el sistema WordPress, de cara a restaurarlo a su estado original completamente seguro y fortificarlo.

En Prestigia Online S.L. utilizamos cookies para asegurar que damos la mejor experiencia al usuario en nuestro sitio web. Si continúa utilizando este sitio asumiremos que está de acuerdo. Más información sobre las cookies que utilizamos en nuestra Política de cookies.