El futuro aterrizó hace 10 años, y con él una innumerable cantidad de dispositivos, tecnologías, metodologías y tendencias ha llegado para quedarse. Algunos estudios prevén que para 2020 habrá 200 mil millones de cosas conectadas. Estamos hablando, por supuesto, sobre la era de IoT (Internet de las cosas). El IoT describe un modelo en el que cada dispositivo y herramienta que se puede utilizar está conectado entre sí a través de “la nube”, y por lo tanto es posible rastrear, crear y almacenar datos. Por esa razón, todo (automóvil, nevera, televisión, consola, teléfono inteligente …) puede ser pirateado, cualquiera puede entrar, coger esa información y usarla de mala manera. La disciplina que trabaja para prevenir esto se llama Ciberseguridad. Y hoy veremos las principales amenazas, hechos, estadísticas, ejemplos y consejos sobre ciberseguridad. 

Ciberseguridad son todas aquellas tecnologías, procesos y controles diseñados para proteger sistemas, redes y datos de ataques cibernéticos, que pueden causar cualquier daño o acceso no autorizado a los datos, y en consecuencia explotación de los mismos.
La importancia y la trascendencia que tiene la ciberseguridad en todos los gobiernos actuales es obvia, ¿verdad? Imagina cuántos mensajes enviamos todos los días a nuestros amigos, familiares, negocios, personas que conocemos. Ahora, multiplícalo por la cantidad de gente que lo hace en el mundo, el resultado es monstruoso. ¡Escala eso a la cantidad de datos que se crean en solo una semana, dos, un mes!

Internet sabe más de nosotros de lo que pensamos. Te ha pasado alguna vez, reservando tu vuelo a Nueva York una noche y luego, el día después ir a Facebook o lees las noticias y hay ofertas que aparecen con vuelos a Nueva York, Hoteles en Nueva York, etc. Todo eso se debe a la información y sus preferencias almacenadas en línea, y se llama Big Data.

Información confidencial, propiedad intelectual, datos financieros, planes militares … toda esta información debe estar bien protegida. Porque si es hackeado, no podemos ni imaginar cómo las personas pueden usarlo contra otros, empresas, gobiernos, etc.

Sin embargo, a pesar de que vivimos en la era más conectada y digital de todos los tiempos, las personas no son realmente conscientes de las consecuencias de no hacerse cargo de las amenazas de ciberseguridad.

 


Hay 3 problemas principales de ciberseguridad

 

1- Falta de comprensión y conocimiento.
Todos sabemos qué hacer cuando queremos comprar una nueva camiseta en línea. Pero no sabemos cuántas cosas aceptamos para poder hacer eso. En este proceso de compra de ropa, antes del último clic que confirma que compramos algo, hay miles de acuerdos, cookies, navegadores abiertos, páginas inseguras, etc. Estamos de acuerdo porque no lo comprendemos, o tenemos prisa y en realidad no prestamos atención a estas cosas, así que en lugar de leerlo y entender la base de la seguridad, solo acordamos todo para obtener nuestras compra lo más rápido posible.

 

2- Nuevas y diferentes tecnologías.
La industria está creciendo muy rápidamente y más rápido de lo que podemos imaginar. En el momento en que comenzamos a comprender los conceptos básicos de una nueva tecnología de vanguardia, otras compañías lanzan nuevos métodos y aplicaciones que permiten a los atacantes cibernéticos utilizarla para su beneficio. Los hackers suelen ser personas interesadas en las nuevas tecnologías y conocen perfectamente las nuevas tendencias y enfoques en la industria digital.

 

3- Falta de tiempo y dinero.
En relación con los puntos anteriores, debido a los pocos conocimientos de seguridad que tienen las personas, utilizan un argumento popular: “lo siento, no tenemos tiempo / dinero para eso”. Pero a veces vale la pena tomarse un tiempo para comprender los conceptos básicos del mundo en el que vivimos hoy, porque si no, los piratas informáticos pueden acceder fácilmente a los sistemas que usan protección básica. Imagínate el coste para la empresa de comercio electrónico si los piratas informáticos obtienen la información de pago de los clientes, este coste puede ser una quiebra de una empresa y tribunales durante muchos años. Es por eso que todos los bancos en el mundo están tratando de trabajar con los mejores y más seguros sistemas para proteger a sus clientes de los ladrones.

 

Estos problemas pueden conducir a una violación en el sistema. Veamos los daños principales:

 

Principales consecuencias de los ciberataques

 

1- Daño reputacional.
Perder dinero no es lo peor que le puede pasar a una empresa. Cuando pierdes la confianza de los clientes y partes interesadas, y cuando no proteges la privacidad de sus clientes, esto es lo más difícil de recuperar. Deberías probar nuevamente que pueden confiar en tí, y que no es una tarea fácil.

 

2- Robo.
Esta parte está relacionada con los derechos de autor y la ventaja competitiva. Como se mencionó anteriormente, no todos los ciberataques buscan beneficios financieros, la mayoría de ellos buscan cualquier tipo de ventaja con los competidores, ya sea información confidencial, fórmulas secretas, etc.

 

3- Pérdidas financieras.
Puede ser una pérdida financiera que en realidad puede destrozar tu empresa o una pérdida financiera que te ralentiza, permitiendo que tus competidores se muevan más rápido.

 

4- Multas y tribunales.
Este próximo 28 de mayo se lanzará una nueva ley que protegerá a los clientes y su privacidad. Será obligatorio contar con una legislación fuerte y rígida de datos e información digital. La tarifa es de 20 millones de euros o el 4% de los ingresos anuales globales.

 

Muchos más, veamos algunos ejemplos de amenazas y ataques de ciberseguridad:

 

Ejemplos de ciberataques

 

Según Forbes, el software de piratería es cada vez más suficiente, lo que aumenta el impacto que los hackers pueden tener en un negocio. Los piratas cibernéticos se están convirtiendo en agendas más sofisticadas, como el espionaje, la desinformación, la manipulación del mercado y la interrupción de la infraestructura, además de las amenazas anteriores, como el robo de datos, la extorsión y el vandalismo.

Apenas pasa una semana sin que se anuncie una brecha importante. Ha llegado para que muchos ataques ni siquiera se denuncien a menos que sean especialmente espectaculares. ¿Te has enterado del escándalo bancario taiwanés de otoño que resultó en el robo de US $ 60 millones? Gran cantidad de dinero, pero esta noticia ni siquiera se mostró en algunos canales de televisión.

Echemos un vistazo a ejemplos famosos de empresas que casi se declararon en quiebra debido a ataques cibernéticos: TalkTalk, del Reino Unido, donde un ataque cibernético costó 400,000 libras en pérdidas, o el más conocido escándalo de piratería de Sony, de hecho hay una película al respecto.

UCLA, por ejemplo, reportó una potencial violación de 30,000 registros estudiantiles cuando un hacker irrumpió en un servidor que contenía datos personales de estudiantes este año.

El año pasado, en Michigan State University, alguien violó una base de datos de aproximadamente 400,000 registros que contenían nombres, números de seguro social, números de identificación de MSU y otra información personal importante; la universidad determinó que se habían accedido a 449 registros antes de que las autoridades pudieran sacar los archivos fuera de línea tan solo 24 horas después de ocurrido el incidente.

En 2017, cuando el IRS descubrió una violación de datos que involucraba a su herramienta de recuperación de datos del IRS, reveló que hasta 100.000 contribuyentes podrían haber tenido su información personal en peligro. Solo en el incidente del IRS, la agencia sospecha que se procesaron casi 8,000 devoluciones fraudulentas, lo que resultó en una pérdida de aproximadamente $ 30 millones.

Estos son solo algunos ejemplos, si los atacantes pudieron hackear estas compañías, imaginate con las de gente corriente.

Puede rastrear los ciberataques aquí.

El proceso de seguridad digital puede ser un insoportable, sin embargo, es un proceso que, como hemos visto, tiene sentido invertir para evitar mayores dolores de cabeza en el futuro.

 

Amenazas de seguridad cibernética: hechos y estadísticas

 

  • Hay un ataque de piratas informáticos cada 39 segundos.
  • El 43 por ciento de los ciberataques apuntan a las pequeñas empresas. El 64% de las empresas ha experimentado ataques basados ​​en la web. 62% experimentaron ataques de phishing e ingeniería social. El 59% de las empresas experimentó códigos con virus y botnets y el 51% experimentó ataques de denegación de servicio.
  • El gobierno de EE. UU. Gasta $ 13 mil millones por año en amenazas de ciberseguridad, pero advierte que los ciberataques continúan evolucionando a un ritmo rápido.
  • En este momento, en Australia, el 80% de los CEOs califica las amenazas de ciberseguridad como una de las principales prioridades de inversión y la ubica entre las cinco áreas de mayor riesgo para sus negocios, según la última encuesta de KPMG CEO Outlook.
  • Los costes por daños cibernéticos llegarán a $ 6 billones anuales para el 2021. A medida que la frecuencia y los costos de la inseguridad cibernética crezcan, también aumentará el gasto en defensa contra amenazas de ciberseguridad, gasto que se espera llegue a unos $ 90 mil millones en 2018.
  • 1 de cada 131 correos electrónicos contiene un malware.
  • Se espera que los trabajos de seguridad cibernética sin cubrir lleguen a 3,5 millones en 2021, en comparación con alrededor de 1 millón en 2016.
  • En 2017, el 6.5 por ciento de las personas son víctimas de fraude de identidad, lo que resulta en estafadores que defraudan a las personas de aproximadamente $ 16 mil millones.
  • China es el país con mayor cantidad de ordenadores infectadas con malware en el mundo.
  • La mayoría de las empresas tardan aproximadamente 197 días en detectar una infracción en su red.
  • El 81 por ciento de las víctimas de violaciones de datos no cuentan con un sistema para detectar las infracciones de datos.
  • El 95 por ciento de los estadounidenses están preocupados por cómo las empresas usan sus datos.
  • En el reciente informe de seguridad cibernética de Telstra, los datos muestran que el 59% de las organizaciones asiáticas experimentó una brecha de seguridad que interrumpía el negocio al menos una vez al mes.
  • Cantidad media anual de incidentes de ciberseguridad: 90 millones

 

Amenazas de ciberseguridad: ejemplos de ataques

 

Malware

Uno de los más populares. Si alguna vez has visto aparecer una alerta de antivirus en tu pantalla, o si has hecho clic erróneamente en un archivo adjunto de correo electrónico malicioso, entonces comprenderás de qué se trata.

Una vez que el malware está en tu ordenador, puede causar todo tipo de estragos, desde tomar el control de tu máquina, monitorear sus acciones y pulsaciones de teclas, hasta enviar silenciosamente todo tipo de datos confidenciales desde tu ordenador o red a la base de origen del atacante.

Los atacantes usan una variedad de métodos para introducir malware en el ordenador, pero en algún momento a menudo requiere que el usuario realice una acción para instalar el malware. Por lo tanto, esto puede incluir hacer clic en un enlace para descargar un archivo o abrir un archivo adjunto que puede parecer inofensivo, etc.

 

Suplantación de identidad

Cuando un atacante quiere que instale malware o divulgue información confidencial, a menudo recurren a tácticas de phishing o simulan ser alguien o alguna otra cosa para que realice una acción que normalmente no haría. En un ataque de phishing, un atacante puede enviarle un correo electrónico que parece ser de alguien de tu confianza, como tu jefe o una empresa con la que haces negocios. El correo electrónico parecerá legítimo y tendrá cierta urgencia. En el correo electrónico, habrá un archivo adjunto para abrir o un enlace para hacer clic. Al abrir el archivo adjunto malicioso, instalará malware en su computadora. Si hace clic en el enlace, puede enviarlo a un sitio web de aspecto legítimo que le solicita que inicie sesión para acceder a un archivo importante.

 

Ataque de inyección SQL

SQL significa lenguaje de consulta estructurado; es un lenguaje de programación utilizado para comunicarse con las bases de datos. Muchos de los servidores que almacenan datos críticos para sitios web y servicios usan SQL para administrar los datos en sus bases de datos. Un ataque de inyección SQL apunta específicamente a este tipo de servidor, utilizando código malicioso para que el servidor divulgue información que normalmente no tendría. Esto es especialmente problemático si el servidor almacena información privada del cliente del sitio web, como números de tarjetas de crédito, nombres de usuario y contraseñas, etc.

 

Cross-Site Scripting

En un ataque de inyección SQL, un atacante persigue un sitio web vulnerable para orientar sus datos almacenados, como credenciales de usuario o datos financieros confidenciales. Pero si el atacante se dirige directamente a los usuarios de un sitio web, puede optar por un ataque de secuencias de comandos entre sitios. De forma similar a un ataque de inyección SQL, este ataque también implica la inyección de código malicioso en un sitio web, pero en este caso el sitio web no está siendo atacado. En cambio, el código malicioso que el atacante ha inyectado solo se ejecuta en el navegador del usuario cuando visita el sitio web atacado, y va directamente detrás del visitante, no del sitio web. Una de las formas más comunes en que un atacante puede implementar un ataque de scripts entre sitios es mediante la inyección de código malicioso en un comentario o un script que se puede ejecutar automáticamente.

 

Negación de servicio

Si hundes un sitio web con más tráfico de lo que estaba diseñado, sobrecargará el servidor del sitio web y será casi imposible que el sitio web publique su contenido a los visitantes que intentan acceder a él. Esto puede ocurrir por razones inocuas, por supuesto, por ejemplo, si una noticia masiva se rompe y el sitio web de un periódico se sobrecarga con el tráfico de personas que intentan averiguar más. Pero a menudo, este tipo de sobrecarga de tráfico es malicioso, ya que un atacante inunda un sitio web con una cantidad abrumadora de tráfico para cerrar esencialmente su ciberseguridad para todos los usuarios.

 

Secuestro de sesión

Cuando está en Internet, tu ordenador tiene una gran cantidad de pequeñas transacciones de ida y vuelta con servidores de todo el mundo que les permite saber quién eres y solicitar servicios o sitios web específicos. A cambio, si todo sale como debería, los servidores web deberían responder a la solicitud proporcionándole la información a la que está accediendo. Este proceso o sesión ocurre tanto si simplemente estás navegando como si estás iniciando sesión en un sitio web con tu nombre de usuario y contraseña. La sesión entre el ordenador y el servidor web remoto recibe una ID de sesión única, que debe permanecer privada entre las dos partes; sin embargo, un atacante puede secuestrar la ciberseguridad capturando la ID de la sesión y haciéndose pasar por el ordenador que realiza una solicitud, lo que le permite iniciar sesión como un usuario desprevenido y obtener acceso a información no autorizada en el servidor web.

 

Reutilización de credenciales

Los usuarios de hoy tienen tantos inicios de sesión y contraseñas para recordar que es tentador reutilizar las credenciales para facilitar la vida. Aunque las mejores prácticas de seguridad cibernética recomiendan universalmente que tengas contraseñas únicas para todas sus aplicaciones y sitios web, muchas personas aún reutilizan sus contraseñas. Una vez que los atacantes tienen una colección de nombres de usuario y contraseñas de un sitio web o servicio dañado, saben que si usan estas mismas credenciales en otros sitios web, existe la posibilidad de que puedan iniciar sesión. No importa cuán tentador sea reutilizar las credenciales para tu correo electrónico, cuenta bancaria y su foro deportivo favorito, es posible que algún día el foro sea pirateado, lo que le brinda a un atacante un acceso fácil a su correo electrónico y cuenta bancaria. Cuando se trata de credenciales, la variedad es esencial.

 

Amenazas de medios sociales

Las amenazas de seguridad cibernética también son populares entre las empresas, los hackers adoran explotar las cuentas de las redes sociales corporativas por el factor de vergüenza para obtener contraseñas que podrían compartirse entre el sitio de redes sociales y la red corporativa. Muchos de los peores hacks de hoy comenzaron como una simple piratería de redes sociales. No subestimes el potencial.

Esta es solo una selección de amenazas comunes de ciberseguridad y tipos de ataques cibernéticos, hay más, pero estas son las más frecuentes, las que puede verificar, recordar y mejorar para no ser pirateado por estas técnicas.

 

Si este artículo sobre la ciberseguridad te gustó, te puede interesar: 

 

La Deuda Técnica 

Gestor de Claves online

Simular respuestas del servidor con Nodejs

Principio de responsabilidad única 

Por qué Kotlin ?

Patrón MVP en iOS

Arquitectura de microservicios  

F-bound en Scala: traits genéricos con higher-kinded types

Scala Generics I : Clases genéricas y Type bounds

Scala Generics II: covarianza y contravarianza