07/01/2019

shutterstock_309463937

Tipus d’atacs cibernètics i com a prevenir-los

La digitalització ha suposat un canvi excepcional a l’hora de treballar i relacionar-nos entre nosaltres, cada vegada, és més usual l’aposta pel teletreball, eines de col·laboració en línia i la utilització de diversos dispositius per a navegar i treballar. Malgrat els enormes avantatges, l’augment de l’ús de la tecnologia també ha provocat un increment en la quantitat de ciberatacs que s’estan produint.

Així ho dicta l’últim informe que ha dut a terme vpnMentor, experts en ciberseguretat i seguretat online, on assenyala que el 70% de les 10 empreses principals que es troben dins de Fortune 500 (Facebook, Apple, Visa o Amazon) han patit ciberatacs en els últims 10 anys.

Per això cada vegada és més important implementar una estratègia de seguretat per a poder detectar i mitigar aquests atacs perquè no afectin les dades de la nostra empresa.

Tipus d’atacs

Els ciberatacs poden provocar grans pèrdues dins de qualsevol empresa. Per això, per a mitigar qualsevol atac és important determinar la procedència i el tipus d’atac que s’ha produït.

Malware

El Malware o software maliciós s’introdueix en un equip i danya les dades que es troben en ell de diferents formes. Entre els malware coneixereu:

Virus

El virus es troba inactiu fins que l’usuari l’executa. Una vegada és executat, comença a infectar tots els arxius estenent-se per tot l’equip, a més, és capaç de danyar altres sistemes com pendrives, discs durs portàtils o altres suports, que si són utilitzats en un altre dispositiu, també acabarà per infectar-lo.

Cucs o Worms

Els worms infecten els arxius de l’equip per a difondre’ls i són difícils de detectar. S’estenen a altres equips sense necessitat que un usuari els executi. És a dir, els cucs realitzen còpies de si mateixos i les difonen en les xarxes o per correu electrònic. La creació de xarxes de botnets és la seva funció principal, que són xarxes d’ordinadors que duran a terme simultàniament qualsevol acció que se’ls ordeni.

Troians

Els troians són similars als virus, mostren l’aparença d’un programa fiable però amaguen un altre tipus de malware, que s’instal·la automàticament amb l’objectiu de prendre el control de l’equip.

Mentre que el virus és destructiu, el troià obre una porta posterior per a afavorir l’entrada d’altres programes maliciosos. Per aquest motiu sol passar desapercebut i normalment solen estar integrats en arxius executables aparentment inofensius.

Spyware

Aquest tipus de malware és un programa espia, l’objectiu principal és obtenir informació i robar-la. Treballa de forma silenciosa, sense donar mostres del seu funcionament i aconsegueix recol·lectar informació sobre el nostre equip amb total tranquil·litat, i fins i tot té la capacitat d’instal·lar altres programes.

Keyloggers

Són capaços de registrar totes les pulsacions del teclat amb l’objectiu principal d’aconseguir les contrasenyes i dades de les possibles víctimes.

Ransomware

En l’actualitat és el tipus d’atac més comú i, a més, un dels més temuts. Aquest està basat en el xifrat de les dades, amb el que aconsegueix restringir l’accés als arxius de l’equip i opta per la situació de demanar un pagament pel rescat d’aquests, normalment en bitcoins.

Adware

En aquest cas, la seva arma de destrucció és mitjançant la mostra de publicitat a l’usuari a través de bànners, pop-ups, finestres en l’explorador… Per què? En nombroses ocasions, posseeix un objectiu secundari: obtenir informació sobre l’activitat de l’usuari en la xarxa. És considerat per alguns una classe de spyware, ja que pot arribar a recopilar i transmetre dades, mentre que per a uns altres, ni tan sols es considera un malware.

Spoofing

El phishing no utilitza software en el seu funcionament, és a dir, actua mitjançant la suplantació d’identitat a través del correu electrònic, missatgeria o trucades telefòniques. La seva actuació principal és fer-se passar per alguna entitat o organització coneguda, a través de la qual sol·liciten dades confidencials, com a contrasenyes o el nombre de comptes bancaris dels usuaris.

Com s’observa existeixen diferents tipus d’atacs informàtics, i cadascun amb un objectiu diferent, per això, és aconsellable prendre les millors precaucions per a no haver d’enfrontar-se a un d’ells.

Eines de seguretat per a protegir-te contra ciberatacs

Amb l’augment de l’ús de la tecnologia i els nombrosos canvis que es produeixen no només dins de la societat, les amenaces en ciberatacs també evolucionen. És a dir, quan creiem que els coneixem, que els tenim controlats sorgeixen nous atacs als quals hem de fer front. Afortunadament, els programes antivirus i firewalls també evolucionen de forma ràpida i ofereixen les mesures de seguretat necessàries per a combatre els ciberatacs.

seguridad blog 42

Firewall

El Firewall és un sistema de protecció i seguretat perimetral per a xarxes empresarials que s’encarrega de supervisar les connexions entre 2 xarxes. A través d’un firewall, la filtració de la informació es realitzarà sobre la base d’unes regles que podem definir de forma prèvia per a supervisar el trànsit de xarxa entre l’oficina i l’exterior.

Existeixen diferents tipus de firewalls:

  • Appliance (dispositiu hardware)

Aquest tipus de firewalls s’instal·len en els ordinadors de l’empresa. És bastant comú trobar en la majoria dels sistemes operatius moderns un programa d’aquest tipus d’una forma o l’altra.

A través de la configuració es filtren les connexions entrants i sortints dels nostres equips. Això es pot fer sobre la base del port, programa, protocol, origen, destinació… Així mateix, el firewall permet protegir la xarxa i conèixer quina informació entra i surt de cada ordinador.

El seu major inconvenient és el manteniment, ja que són difícils d’actualitzar i de configurar correctament.

  • Software

És el tipus més comú de firewall, a més, el més econòmic gràcies al fet que la seva instal·lació també és de les més senzilles. Malgrat això posseeix alguns inconvenients, com el consum dels recursos de la màquina, que a vegades, no s’executa correctament i pot donar errors de compatibilitat amb uns altres softwares.

Cal assenyalar que en alguns casos, com en el programari lliure, són molt potents i flexibles, però requereixen un gran coneixement en xarxes i ports necessaris per a les aplicacions.

  • Firewall en el Cloud

Es tracta del mateix producte que el firewall virtual però en diferent entorn. Si tenim serveis en el núvol d’Amazon i/o Azure, tindrem una infraestructura de serveis, màquines, etc, que com és lògic ens interessa protegir, per la qual cosa, es pot instal·lar un firewall ja sigui mediant software o de manera virtual per a poder obtenir aquesta seguretat tan buscada.

Un professional de seguretat serà el major aliat de la teva empresa, ja que, podrà analitzar tots els riscos als quals podries estar exposat i protegir el teu negoci contra ciberatacs gràcies a la implementació d’antivirus, firewalls d’aplicació (WAF), regles de filtrat i inspecció de peticions o protecció DoS i DDoS.

New call-to-action

Bon profit!

Treballem fins i tot a l'hora de sopar. Posa't en contacte amb nosaltres i t'ajudarem en tot el que necessitis.
Contáctanos