Tecnología para los negocios - Què és un ciberatac i quins tipus existeixen


TENDÈNCIES 21 de desembre de 2021

Descriure què és un ciberatac és senzill i complicat al mateix temps, ja que la gamma de malifetes que es poden descriure com a tal és enorme i exigeix una quantitat de respostes igualment àmplia.

La forma més simple de definir què és un ciberatac és l’explotació deliberada de sistemes informàtics, empreses i xarxes dependents de la tecnologia. Aquests atacs utilitzen codis maliciosos per alterar la lògica o les dades de l’ordinador, la qual cosa genera conseqüències perjudicials que poden comprometre informació i provocar delictes cibernètics, com el robatori d’identitat.

Què és un ciberatac?

Des del punt de vista tècnic, els ciberatacs poden implicar un equip molt unit de hackers d’elit que treballen sota el mandat d’un estat nació. La seva intenció és crear programes que aprofitin errades prèviament desconegudes en el programari. Així aconsegueixen filtrar dades confidencials, danyar infraestructura clau o desenvolupar una bases per a futurs atacs.

Els grups de pirateria més perillosos es coneixen com a “amenaces persistents avançades” (APT, per les sigles en anglès). Però no tots els ciberatacs involucren habilitats tècniques d’alt nivell o afecten a organismes dependents dels estats. A l’extrem oposat de l’escala es troben els hacks que aprofiten els errors de seguretat llargament fixats, les ambigüitats en les interfícies d’usuari i fins i tot una bona supervisió humana passada de moda.

Molts pirates informàtics són oportunistes i no trien els objectius més valuosos, sinó els menys defensats, com els ordinadors que no tenen instal·lades actualitzacions de seguretat o els usuaris que fan clic als enllaços maliciosos.

Quins tipus de ciberatac hi ha?

S’ha definit què és un ciberatac però, quins tipus hi ha? La realitat és que no hi ha dos atacs exactament iguals. No obstant això, hi ha estratègies i tàctiques similars que es fan servir perquè han demostrat la seva eficàcia en el temps. Quan un delinqüent intenta piratejar una organització, no crearà una nova forma de fer-ho, excepte que sigui absolutament necessari. Normalment recorren a un arsenal comú d’atacs coneguts per ser altament eficaços. A continuació, es presenta una descripció general d’alguns dels tipus més comuns que s’observen avui.

Malware

Malware es refereix a diverses formes de programari nociu, com virus i ransomware. Una vegada que entra a l’ordinador, pot causar tot tipus de problemes, des de prendre el control de la màquina i monitoritzar les accions i pulsacions de tecles, fins a enviar silenciosament tota mena de dades confidencials a la base d’origen de l’atacant.

És un dels més coneguts per al públic general i es presenta de formes tan habituals com un avís d’antivirus a la pantalla o després de fer clic erròniament en un arxiu adjunt de correu electrònic maliciós. És molt efectiu i els atacants solen utilitzar per entrar als ordinadors d’usuaris particulars i en oficines.

Encara que existeixen diversos mètodes per introduir aquest atac en un ordinador, en algun moment requereix que l’usuari realitzi una acció per instal·lar el malware.

Phishing

També es coneix com suplantació d’identitat, ja que sol ser la principal via que utilitzen. Per combatre aquest tipus d’atacs, és essencial comprendre la importància de verificar els remitents de correu electrònic i els arxius adjunts i enllaços.

Els atacants saben que el més probable és que un usuari no obri un arxiu adjunt a l’atzar o faci clic a un enllaç de qualsevol correu electrònic. Per això, sovint simulen ser algú o alguna altra cosa per aconseguir que es realitzi l’acció desitjada. Com depenen de la curiositat i els impulsos humans, aquests atacs són difícils d’aturar.

Tipos de ciberataques

Atac d'injecció SQL

L’SQL és un llenguatge de programació de consulta estructurat i utilitzat per comunicar-se amb les bases de dades. Molts dels servidors que emmagatzemen informació crítica per a llocs web i serveis el fan servir.

Un atac d’injecció SQL apunta específicament a aquest tipus de servidor, utilitzant codi maliciós per extreure la seva informació. Això és especialment problemàtic si l’emmagatzematge inclou dades privades de clients, com números de targetes de crèdit, noms d’usuari i contrasenyes.

Cross-Site Scripting (XSS)

A diferència de l’atac a SQL, aquest tipus persegueix l’usuari i no a servidor. Implica la injecció de codi maliciós en un lloc web, que s’executa en el navegador de l’usuari quan aquest accedeix a aquest.

Una de les formes més comunes per implementar aquest tipus d’atac entre llocs és mitjançant la injecció de codi maliciós en un comentari o un script que es pot executar automàticament.

Els atacs de seqüència en llocs creuats poden danyar significativament la reputació d’un lloc web al posar en risc la informació dels usuaris sense cap indicació que hagi passat alguna cosa maliciós.

Denegació de servei (DoS)

Consisteix en saturar de trànsit un lloc web, sobrecarregant el servidor perquè li sigui impossible publicar el seu contingut als visitants. Encara que això pot passar perquè l’enllaç d’una notícia massiva s’hagi trencat, sovint és provocat amb fins maliciosos.

En alguns casos, aquests atacs DoS són realitzats per molts ordinadors al mateix temps. Són molt difícils de superar pel fet que l’atacant apareix simultàniament des de diferents adreces IP a tot el món, cosa que dificulta encara més la determinació de l’origen.

Conclusió

Conèixer què és un ciberatac no sempre és prou per evitar-los. Els hackers semblen anar un pas per endavant, de manera que les empreses es veuen obligades a prendre totes les mesures al seu abast. Si no es prenen les necessàries, els atacants estan atents per intentar robar diners, informació i fins i tot interrompre un negoci.

Gran part dels ciberatacs sí que es poden prevenir o detectar amb pràctiques de seguretat bàsiques. Ser diligent pel que fa a la ciberseguretat en el lloc de treball i en la llar pot marcar una gran diferència.

Danos tu opinión

1 Estrella2 Estrellas3 Estrellas4 Estrellas5 Estrellas (1 valoraciones, valoración media: 3,00 / 5)
Loading...

Ets un proveïdor de solucions TIC i vols aparèixer en aquest portal?

Ets una empresa i no trobes el que estàs buscant?


SUBSCRIU-TE AL NOSTRE NEWSLETTER

Rep cada dues setmanes totes les novetats sobre les tecnologies de la informació per a empreses.

PROVEÏDORS DE CONFIANÇA

Samsung
Quant
Orvit Digital
DE-CIX
RepScan
NETSENSE
Squarepoint
Ibexa
PymeLegal
CRONUTS.DIGITAL
MetaverLand
Software Greenhouse
Mastertec3D
CUATROOCHENTA
Iberent
Alarona Studio
Camerfirma
IEAISA
b2b.studio
Trusted Advisors
KTYA
Altostratus
Amvos Digital
BESTPLANT
INNOVAmee
Wolters Kluwer
Zoho