Ciberseguridad y Privacidad.
Primero que nada:
¿Qué es una amenaza cibernética?
En pocas palabras, una amenaza
cibernética es cualquier cosa que pueda dañar los sistemas o los datos, y por
extensión, las personas y las organizaciones asociadas con ellos, mediante la
destrucción, el robo, la alteración, la divulgación o la denegación de acceso/servicio.
Las amenazas cibernéticas pueden ser intencionales o no intencionales, pero las
no intencionales, como las contraseñas débiles u otras lagunas de seguridad,
generalmente se denominan vulnerabilidades.
Evolución de las amenazas cibernéticas.
En 1971, el
ingeniero Bob Thomas creó Creeper, un programa que podía pasar de un ordenador
a otro. Creeper fue una prueba de concepto sin funcionalidad maliciosa (lo
único que hizo fue mostrar un mensaje de teletipo, “SOY EL CREEPER. CATCH ME IF
YOU CAN" (SOY LA ENREDADERA. ATRÁPAME SI PUEDES), pero presumiblemente fue
el origen del concepto de amenaza cibernética y trajo consigo el concepto
de ciberseguridad.
Las amenazas cibernéticas han
recorrido un largo camino desde entonces, ya que los datos y la propiedad
digital se han vuelto más valiosos y generalizados. Los piratas informáticos
solitarios que se vanagloriaban de sus logros han dado forma a empresas de
ciberdelincuencia organizadas que tienen como objetivo obtener beneficios.
Programas pintorescos, como Creeper, han dado paso a software y técnicas
sofisticados que buscan fines maliciosos. Echemos un vistazo a algunas de las
amenazas comunes de hoy:
- El malware es un software malicioso creado para dañar endpoints, redes y/o datos. El malware incluye virus, gusanos, troyanos, ransomware, spyware, adware y más.
- Los ataques de ransomware bloquean el acceso a datos y archivos, generalmente cifrándolos, hasta que la víctima paga un rescate al atacante. Un subtipo, el ransomware de doble extorsión, brinda a los atacantes más ventaja al robar los datos además de bloquear el acceso de la víctima.
- Los ataques de denegación de servicio
(DoS) interrumpen
el servicio enviando a la red o servidor objetivo una avalancha constante
de tráfico, como solicitudes fraudulentas, a fin de sobrecargar el sistema
y evitar que procese tráfico legítimo.
- Los ataques de phishing engañan a los objetivos con interacciones fraudulentas e ingeniería social, a menudo a través de correo electrónico o redes sociales, con el fin de engañarlos para que divulguen información privada o confidencial, como contraseñas o números de tarjetas de crédito.
Hay muchos
otros tipos de ataques y, a medida que la tecnología en la nube y el Internet
de las cosas (IoT) continúan evolucionando y cambiando de forma, las amenazas
también lo hacen. En resumen, cuando aparece una nueva superficie de ataque, no
pasa mucho tiempo antes de que se convierta en un objetivo. Además, al igual
que las empresas de ciberseguridad continúan innovando en tecnología contra
amenazas, los ciberdelincuentes están ideando nuevas formas de infiltrarse en
los objetivos sin ser detectados.
Fuentes de amenazas cibernéticas.
El origen de una amenaza depende de la naturaleza de la organización víctima, los tipos de datos con los que trata y los motivos del atacante. Por ejemplo:- Los terroristas, los
hacktivistas y los ciberdelincuentes del Estado nación tienden a atacar
a agencias gubernamentales o proveedores de infraestructura crítica para desestabilizar
o interrumpir sus operaciones.
- Los grupos de autores de
amenazas o los piratas informáticos individuales, impulsados en gran
medida por las ganancias, pueden atacar a cualquier organización que tenga
datos valiosos, como información de pago, información de identificación
personal (PII), información de salud protegida (PHI) o propiedad
intelectual.
- Los infiltrados maliciosos
o los agentes de espionaje corporativo pueden estar motivados por diversos
motivos, como el lucro o la venganza, y pueden tener objetivos igualmente
variados, como el robo o la interrupción de la actividad.
0 Comentarios