De la mano de ValoraData os detallamos las principales actividades que más utilizan los ciberdelincuentes en la actualidad.
En primer lugar el Robo de Información:
El Robo de información, es uno de los peligros que nos acosan en la actualidad, los ciberdelincuentes, a través de agujeros dentro de nuestra infraestructura de seguridad, consiguen tener acceso a la información privada y robarla. También sucede en ocasiones, que son los propios trabajadores los que, al realizar alguna negligencia en sus equipos, provocan que estos agujeros de seguridad existan y por lo tanto, se pueda tener acceso a una información jugosa para estos malhechores.
Este robo de información, puede provocar pérdida de clientes y sanciones administrativas por incumplimiento de la ley de protección de datos (LOPD).
En segundo lugar, la Ingeniería Social:
Utilizar la buena voluntad de las personas, con presiones y manipulación psicológica para robar la información y utilizar posteriormente estos datos, en acciones delictivas, ataques o su comercialización en el mercado negro (Dark web). Estas tácticas utilizadas, permiten al delincuente, de una forma sencilla, lucrarse con nuestra buena voluntad.
Para no caer en sus redes, hay que ser precavido y asegurarse siempre de no facilitar nuestras contraseñas u otros datos personales a estos malhechores. También habría que cambiar las contraseñas de nuestras cuentas cada cierto tiempo, creando password más complejos alfanuméricos y/o con símbolos para dificultar la obtención de estas contraseñas.
En tercer lugar, el Ransomware:
Mucho se ha hablado ya de Ransomware, su crecimiento en los últimos años es exponencial. Podríamos definir el Ransomware como un tipo de programas malintencionado que se instala (normalmente oculto en el dispositivo) a través de un troyano o gusano informático, para infectar el sistema operativo o cifrar los datos del usuario. Para su desinfección o descifrado se solicita un rescate económico.
Cryptolocker, es uno de los Ransomware más conocidos ya que ha infectado y cifrado miles de ordenadores de todo el mundo.
Estos son los 5 principales Ransomware a nivel mundial en cuanto a ataques se refiere:
- CryptoLocker
- Cryptowall
- Virus de la policía/Ukash
- CTB-Locker
- Android Slimplocker
Algunas precauciones a tener en cuenta: Tener un backup periódico y adecuado a los datos que se salvaguardan, instalar y actualizar periódicamente los programas y sistemas operativos, mostrar las extensiones ocultas de los archivos para conocer bien que tenemos en nuestro equipo, filtra los archivos ejecutables .EXE de nuestros correos y por último, desconectar la wifi o el cable de red cuando no se utilice.
En cuarto lugar, el Phishing:
Cuando hablamos de Phishing, debemos conocer de donde proviene la palabra en inglés, “fish” es pescado “phisher” es pescador y por lo tanto el Phishing es una técnica de “pesca” con la cual se intentan captar datos de forma ilícita a través de internet haciéndose pasar por otra persona. Normalmente la información que se busca, son contraseñas, números secretos, datos bancarios o tarjetas de crédito. En ocasiones se suplanta a una persona o entidad, para obtener la confianza del usuario y así conseguir la información de una forma más rápida.
Algunos ejemplos en la actualidad son los e-mail enviados, en nombre de Correos España, solicitando datos confidenciales. Otro ejemplo, es emular las páginas web de entidades bancarias y así conseguir a través de un correo electrónico, que los usuarios accedan a su cuenta y para ello faciliten las contraseñas de acceso.
En quinto lugar, ataques desde una red de ordenadores Zombie:
Una red Zombie o Botnet, es un conjunto de ordenadores, que al estar infectados con el mismo virus, actúan como un grupo controlado por ciberdelincuentes, estos les envía las peticiones para llevar a cabo acciones maliciosas. Estos ordenadores son controlados de forma remota.
Generalmente esta botnet, se utilizan para capturar contraseñas y datos personales, enviar spam, propagar virus, atacar web, manipular encuestas o abusar de servicios de publicidad online.
Finalmente el ataque al IoT:
El internet de las cosas IoT (Internet of things) está creciendo en la actualidad y pasa a ser un objetivo a medio plazo de los ciberdelincuentes. Por ejemplo, neveras conectadas a internet, sistemas de refrigeración de servidores en centros de datos, juguetes conectados, sensores de regadío, etc. serán objetivos de los hackers en el futuro, ya que de momento se producen muy pocos ataques, al no obtener aún un rédito económico al realizar estas acciones.
Conclusión: En este artículo hemos intentado resumir, a grandes rasgos las principales acciones de la ciberdelincuencia en la actualidad, la afectación de cada una de ellas y las posibles acciones a tener en cuenta para resolverlo.
Sigue nuestros artículos también en nuestro Blog, noticias de ValoraData o el Newsletter.