PRINCIPALES AMENAZAS

PRINCIPALES AMENAZAS

1. Malware

EJEMPLO DE MALWARE: VIRUS

Existen diferentes tipos de Malware, como por ejemplo: los virus.

  • El virus es un código de software que puede replicarse y propagarse de un ordenador a otro.
  • Los gusanos son una variante del virus pero es auto-replicante, diseñado para propagarse a través de redes informáticas.
  • Los troyanos se caracterizan en que obtienen acceso a un sistema que se suele «esconder» dentro de una aplicación real.

Fauna y Flora de los virus

EJEMPLO DE MALWARE: RAMSOMWARE

El malware que bloquea o codifica los datos o funciones de los equipos a cambio de un pago para desbloquearlos es conocido como ransomware.

Normalmente empieza con un correo un enlace a una página web o un archivo adjunto de correo de dudosa procedencia infectado.

  • El virus malware busca archivos para cifrarlos.
  • El usuario ya no puede acceder a su propia información, es como si la secuestraran.
  • El ciberdelincuente se pone en contacto con el usuario y le solicita un «rescate».
  • El usuario se informa sobre este tipo de timos y decide no pagar la cantidad, ya que hacerlo no garantiza la devolución de los datos.
  • El ciberdelincuente le proporciona las claves para descifrar la información para poder acceder otra vez a ella.
  • El usuario restaura los datos de su última copia de seguridad.

El objetivo de este tipo de amenazas es llegar a la mayor cantidad de personas posibles, por lo que las principales vías de contagio son:

  • Anuncios en páginas web que redirigen a otra página comprometida que puede infectar tus dispositivos.
  • Dispositivos infectados (USB, DVD,…)
  • Sitios web fraudulentos (que suplantan a tiendas o bancos) o sitios web legítimos pero infectados
  • Enlaces a sitios comprometidos en correos masivos o por mensajería instantánea
  • Redes sociales
  • Programas de compartición de ficheros (P2P)
  • Software gratuito

EJEMPLO DE MALWARE: BOTNET

Una botnet es una red de equipos informáticos que han sido infectados con software malicioso que permite su control remoto, obligándoles a enviar spam, propagar virus o realizar ataques de denegación de servicio distribuido (DDOS) sin el conocimiento o el consentimiento de los propietarios reales de los equipos. Todo ello sin que los usuarios legítimos lo sepan.

Actúan de forma sincronizada bajo las órdenes de un C&C (ordenador de mando y control), controlado por la persona u organización que infectó esos ordenadores.

Los ciberdelincuentes o las organizaciones criminales que están detrás de estos botnets se lucran con ellos porque utilizan nuestros recursos para actividades por las que pueden obtener dinero: distribuir malware, enviar spam, alojar páginas fraudulentas, lanzar denegaciones de servicio

Las consecuencias para mi negocio son:

  • Conexión a internet muy lenta
  • Tu IP puede bloquearse por envío masivo de spam
  • Tus equipos pueden utilizarse en remota para la comisión de hechos delictivos.

Servicio gratutito de INCIBE: ¿pertenece tu ordenador a una botnet? (Enlaces a un sitio externo.)

EJEMPLO DE MALWARE: EXPLOIT

Los exploits son pequeños trozos de código que están escritos para aprovecharse de vulnerabilidades y/o errores específicos dentro de un sistema... para lograr acceder a él de forma ilegítima o causar otro tipo de problemas. Hay que tener en cuenta siempre que el software se desarrolla por humanos, por lo tanto es normal encontrarse con errores en los códigos. Estos errores, comúnmente llamados bugs, pueden ser del tipo desbordamiento de búfer (buffer overflow), condición de carrera (race condition), errores de validación de variables, etc.

EJEMPLO DE MALWARE: DOS

Se entiende por denegación de servicio a un conjunto de técnicas cuyo objetivo es inutilizar un servidor (por ejemplo, la web de la empresa). Un ataque de Denegación de servicio distribuido (DDoS) es más sofisticado y permite enviar peticiones coordinadas entre distintos equipos a un mismo servidor para inutilizarlo o tirarlo.

QUÉ HACER EN CASO DE MALWARE

Descubrir los síntomas

  • Lentitud al navegar por internet o durante la descarga de archivos
  • Aparición de ventanas y anuncios emergentes no solicitados por el usuario
  • Cambio del fondo de escritorio u otro aspecto del sistema
  • Mensajes intimidatorios para el usuario o solicitud de pagos para recuperar información
  • Cambio de página de inicio de internet o redirección a sitios web desconocidos
  • Bajo desempeño en el procesamiento de tareas de equipo
  • Aparición de programas instalados en el equipo sin el consentimiento del usuario
  • Comportamiento anormal del s.o como reinicio o apagado repentino

Determinar el alcance

  • Conocer el alcance de una infección permite calcular los recursos que serán necesarios para solucionas los inconvenientes que haya generado

Mantener la continuidad del negocio

  • En función del alcance de la infección, se podrán tomar decisiones para continuar correctamente con las decisiones de la compañía

Contener las acciones maliciosas

  • Aislamiento de los equipos informáticos. Evita que la infección se propague
  • Erradicar la infección
  • Arrancar en modo seguro
  • Parar procesos maliciosos
  • Instalar antimalware

Medidas de protección

  • Antivirus actualizado
  • Revisión de las reglas de firewall
  • Cambio de contraseñas a otras más seguras.
  • Actualización de credenciales de acceso

Recuperar la normalidad de las operaciones

Aprendizaje y mejora continua