En conjunto Internet es sin duda una revolución global positiva. Pero también conlleva un desafío colosal para la ciberseguridad y la protección de datos. En este artículo analizamos el Top 10 de los ciberataques que amenazaron a instituciones y empresas en España en 2024 y cómo prevenirlos.
1) Malware
Este es el ataque cibernético estándar, usado desde la década 1980 del siglo pasado. El término combina las palabras ‘software’ y ‘malicioso’ para definir un programa o aplicación informática que se ejecuta para sustraer información o tomar el control de un equipo. El rasgo distintivo es que pasa inadvertido y comete sus actos nocivos sin que los usuarios legítimos del sistema lo detecten. Tipos de malware clásicos: el gusano (se reproduce mientras se propaga), el ransomware (bloquea accesos básicos del sistema), el troyano (virus disfrazado de legítimo), el adware (disimulado en publicidad digital) y el spyware (roba datos personales de modo imperceptible).
2) Contraseña
La autenticación sin contraseña se anuncia desde hace años. Pero durante 2024 millones de personas sufrieron en España uno de los ciberataques más simples de todos: el robo de una clave que vulnera su dirección de correo, carné de identidad, teléfono y número de cuenta bancaria. Este tipo de hackeo deja a la víctima en situación de indefensión digital, expuesta a robos directos de dinero, fraudes financieros y apropiaciones de identidad. Sugerencias para impedirlo: contraseñas alfanuméricas con caracteres especiales; contraseña distinta para cada cuenta o sitio web; actualización frecuente de contraseñas; secretismo respecto a las claves.
3) Phishing
El phishing es un clásico, con una alta capacidad dañina y uno de los ciberataques más activos en España en 2024. Este formato de ingeniería social es simple: el atacante se hace pasar por un contacto fiable y bajo esa falsa identidad envía correos electrónicos fraudulentos. Sin sospecharlo, el recipiente cliquea sobre el email falso o abre el archivo adjunto, desprotegiendo su información confidencial y posibilitando el acceso a sus contraseñas bancarias. Las versiones sofisticadas del phishing instalan programas de malware. Para defenderte debes examinar detenidamente cada email antes de abrirlo. Los correos de phishing se caracterizan por tener un encabezamiento con errores de redacción, como faltas de ortografía y alteraciones de direcciones de dominio, es decir, malas imitaciones de las fuentes legítimas. Y nunca está de más instalar un filtro antiphishing, que te hace el trabajo previo.
4) Denegación de Servicio (DoS)
La estrategia DoS consiste en abrumar o sobrecargar un sistema, ordenador o red con una cantidad masiva de solicitudes de servicio desde otro ordenador o dirección IP. La denegación de servicio se produce cuando la estructura informática atacada agota sus recursos y pierde su capacidad operativa, rechazando las peticiones auténticas o legítimas. La variante DDoS (denegación de servicio distribuido) emplea varios sistemas o IPs fraudulentos para lanzar el ataque. Esta modalidad de ciberdelincuencia supone una amenaza considerable para el sector empresarial. Sugerencias de prevención: analizar el tráfico para identificar la actividad sospechosa; reaccionar ante señales como ralentización de la red y cierres intermitentes de sitios web; diseñar un plan de respuesta a incidentes con listas de verificación; y subcontratar proveedores de servicios en la nube.
5) Man-In-The-Middle o Persona Interpuesta
Este ciberataque también se conoce como de comunicación intervenida o infiltrada, ya que alude a un intruso o persona interpuesta que espía una comunicación entre dos partes. Es decir, el atacante secuestra la sesión entre un cliente y un servidor o sistema, robando y manipulando datos. Mediante programas informáticos y técnicas de engaño para que los usuarios se conecten a redes comprometidas, los delincuentes digitales logran cruzarse en el tráfico de datos y acceder a la información que circula entre dos puntos. Este tipo de delincuencia digital se puede prevenir verificando la seguridad de tus interlocutores digitales y de los sitios que visites; implantando un cifrado en tus dispositivos; y no usando redes wifi públicas.
6) Inyección de SQL
Los ciberataques que ponemos en sexto lugar son menos conocidos que los cinco anteriores, pero también afectaron a España durante el año 2023 y 2024. Consisten en atacar las bases de datos de SQL (Structure Query Language), el lenguaje de dominio específico utilizado en programación. Para ello insertan un código propio que vulnera las medidas de seguridad y privacidad. Esta técnica les permite eliminar información o incluso editar las bases de datos de las empresas atacadas, accediendo a datos de seguridad, como contraseñas, detalles de tarjetas de crédito o información personal. Para protegerte aconsejamos usar un gestor de contraseñas, validar la fiabilidad de los sitios web visitados y contratar un antivirus de calidad.
7) Enemigo Interno
Este ciberasalto alude al acto de exfiltrar información de una empresa desde dentro, es decir, sacar los datos clandestinamente desde la cúpula directiva o la plantilla. Este ámbito incluye a los empleados, pero también a los socios, proveedores, subcontratados e incluso clientes con acceso a datos sensibles. Conviene tener en cuenta que el ciberataque del Enemigo Interno o Insider Threat puede darse de manera involuntaria, sin descartar como causas la negligencia o desconocimiento. Pero es frecuente que la planificación la lleve a cabo una persona o entidad ajena a la organización, con un infiltrado contratado para llevar a cabo la fechoría. Para prevenir esta disrupción digital, la institución o empresa debe tener una buena cultura de seguridad, limitando el acceso generalizado de la plantilla y los socios a los recursos de integración tecnológica.
8) Criptojacking o minería fraudulenta
Este malware permite usar de manera clandestina el dispositivo informático de la víctima para minar criptomonedas de modo fraudulento. El programa sustractivo se ejecuta en segundo plano, lo que aumenta su capacidad de infiltración sigilosa y su potencial para alterar todo el mecanismo empresarial. Los dispositivos secuestrados redirigen las criptomonedas, que de hecho se roban a sí mismos, porque las sacan de su propia cartera. Como la moneda digital descentralizada no se considera de curso legal, el criptojacking (cryptojacking en inglés) es fácil de realizar y de automatizar, pero no de perseguir. Medidas de autoprotección: atención al consumo de recursos del equipo para detectar si es excesivo; evaluaciones constantes del sistema; actualización periódica de los dispositivos; instrucción en cultura ciber; bloqueadores de anuncios.
9) Abrevadero
Esta agresión cibernética va dirigida contra empresas, organizaciones o sectores profesionales específicos. Consiste en infectar previamente los sitios web más visitados por los trabajadores o usuarios de las entidades marcadas como víctimas. De esta forma cuando los usuarios o empleados acceden al sitio web en cuestión, quedan infectados por el programa maligno, normalmente un malware. El ataque es altamente efectivo ya que con la infección de un solo sitio puede conseguir que miles de víctimas descarguen la amenaza. De ahí el nombre de ciberataque del abrevadero. Es recomendable implementar una estrategia de concienciación empresarial, aportando a los trabajadores la información necesaria para prevenir la ciberdelincuencia específica contra la compañía o sector.
10) Día Cero
La preparación de este ciberdelito consiste en rastrear un sistema para encontrar una vulnerabilidad que sus programadores no detectaron o pasaron por alto. En la mayoría de los casos, el defecto pasa inadvertido hasta que es demasiado tarde y los piratas informáticos ya lo han utilizado en beneficio propio. El ciberataque de Día Cero se produce cuando aparece la anhelada brecha de seguridad, que se aprovecha para obtener accesos a información o a dispositivos. Una vez descubierta la transgresión el tiempo es esencial, porque los desarrolladores tienen cero días para resolver el problema. Consejos para evitarlo: mantener los sistemas actualizados; limitar el número de aplicaciones conectadas al equipo central; utilizar un filtro cortafuegos para bloquear accesos no autorizados; implantar una cultura ciber personal y empresarial; comprar un antivirus de última generación.
Archivado en: