Imagineu-vos obrir un correu electrònic aparentment normal i, al moment següent, el vostre compte bancari està buit. O esteu navegant per la web quan la pantalla es bloqueja i apareix un missatge de rescat. Aquestes escenes no són pel·lícules de ciència-ficció, sinó exemples de la vida real d'atacs cibernètics. En aquesta era de l'Internet de tot, Internet no només és un pont convenient, sinó també un lloc de caça per als pirates informàtics. Des de la privadesa personal fins als secrets corporatius i la seguretat nacional, els atacs cibernètics són a tot arreu, i el seu poder astut i destructiu és esgarrifós. Quins atacs ens amenacen? Com funcionen i què s'hauria de fer al respecte? Fem una ullada a vuit dels atacs cibernètics més comuns, que us portaran a un món familiar i desconegut.
programari maliciós
1. Què és el programari maliciós? El programari maliciós és un programa maliciós dissenyat per danyar, robar o controlar el sistema d'un usuari. S'introdueix furtivament als dispositius de l'usuari a través de rutes aparentment inòcues, com ara fitxers adjunts de correu electrònic, actualitzacions de programari disfressades o descàrregues il·legals de llocs web. Un cop en execució, el programari maliciós pot robar informació sensible, xifrar dades, suprimir fitxers o fins i tot convertir el dispositiu en un "titella" d'un atacant.
2. Tipus comuns de programari maliciós
Virus:Adjuntat a programes legítims, després de l'execució, l'autoreplicació, la infecció d'altres fitxers, provocant una degradació del rendiment del sistema o pèrdua de dades.
Cuc:Es pot propagar independentment sense programa amfitrió. És comú que s'autopropagui a través de vulnerabilitats de xarxa i consumeixi recursos de xarxa. Troià: Es fa passar per programari legítim per induir els usuaris a instal·lar una porta del darrere que pot controlar dispositius de forma remota o robar dades.
Programari espia:Monitorització secreta del comportament dels usuaris, registre de les pulsacions de tecles o l'historial de navegació, sovint utilitzada per robar contrasenyes i informació de comptes bancaris.
Programari de rescat:Bloquejar un dispositiu o dades xifrades per demanar un rescat per desbloquejar-lo ha estat particularment generalitzat en els darrers anys.
3. Propagació i danys El programari maliciós se sol propagar a través de suports físics com ara correus electrònics de phishing, publicitat maliciosa o claus USB. Els danys poden incloure fuites de dades, fallades del sistema, pèrdues financeres i fins i tot la pèrdua de reputació corporativa. Per exemple, el programari maliciós Emotet del 2020 es va convertir en un malson de seguretat empresarial en infectar milions de dispositius a tot el món a través de documents d'Office disfressats.
4. Estratègies de prevenció
• Instal·leu i actualitzeu regularment un programari antivirus per detectar fitxers sospitosos.
• Eviteu fer clic en enllaços desconeguts o descarregar programari de fonts desconegudes.
• Feu còpies de seguretat de les dades importants regularment per evitar pèrdues irreversibles causades pel ransomware.
• Activeu els tallafocs per restringir l'accés no autoritzat a la xarxa.
programari de rescat
1. Com funciona el ransomware El ransomware és un tipus especial de programari maliciós que bloqueja específicament el dispositiu d'un usuari o xifra dades crítiques (per exemple, documents, bases de dades, codi font) perquè la víctima no hi pugui accedir. Els atacants solen exigir el pagament en criptomonedes difícils de rastrejar, com ara bitcoin, i amenacen de destruir permanentment les dades si no es fa el pagament.
2. Casos típics
L'atac del oleoducte Colonial del 2021 va commocionar el món. El ransomware DarkSide va xifrar el sistema de control del principal oleoducte de combustible a la costa est dels Estats Units, provocant la interrupció del subministrament de combustible i la demanda de rescat de 4,4 milions de dòlars per part dels atacants. Aquest incident va exposar la vulnerabilitat de les infraestructures crítiques al ransomware.
3. Per què és tan mortal el ransomware?
Alt grau d'ocultació: el ransomware sovint es propaga mitjançant l'enginyeria social (per exemple, fent-se passar per correus electrònics legítims), cosa que dificulta la seva detecció per als usuaris.
Difusió ràpida: En explotar les vulnerabilitats de la xarxa, el ransomware pot infectar ràpidament diversos dispositius dins d'una empresa.
Recuperació difícil: Sense una còpia de seguretat vàlida, pagar el rescat pot ser l'única opció, però pot ser que no sigui possible recuperar les dades després de pagar el rescat.
4. Mesures defensives
• Feu còpies de seguretat de les dades fora de línia regularment per garantir que les dades crítiques es puguin restaurar ràpidament.
• Es va desplegar un sistema de detecció i resposta de punts finals (EDR) per controlar el comportament anormal en temps real.
• Capacitar els empleats per identificar els correus electrònics de phishing perquè no es converteixin en vectors d'atac.
• Corregir les vulnerabilitats del sistema i del programari a temps per reduir el risc d'intrusió.
Suplantació d'identitat (phishing)
1. La naturalesa del phishing
El phishing és un tipus d'atac d'enginyeria social en què un atacant, fent-se passar per una entitat de confiança (com ara un banc, una plataforma de comerç electrònic o un company de feina), indueix una víctima a revelar informació confidencial (com ara contrasenyes, números de targeta de crèdit) o a fer clic en un enllaç maliciós per correu electrònic, missatge de text o missatgeria instantània.
2. Formes comunes
• Suplantació d'identitat per correu electrònic: correus electrònics oficials falsos per atraure els usuaris perquè iniciïn sessió a llocs web falsos i introdueixin les seves credencials.
Spear Phishing: Un atac personalitzat dirigit a un individu o grup específic amb una taxa d'èxit més alta.
• Smishing: Enviament de notificacions falses mitjançant missatges de text per atraure els usuaris perquè facin clic a enllaços maliciosos.
• Vishing: fer veure que és una autoritat per telèfon per obtenir informació sensible.
3. Perills i efectes
Els atacs de phishing són barats i fàcils d'implementar, però poden causar grans pèrdues. El 2022, les pèrdues financeres globals degudes a atacs de phishing van ascendir a milers de milions de dòlars, incloent-hi comptes personals robats, filtracions de dades corporatives i més.
4. Estratègies d'afrontament
• Verifiqueu l'adreça del remitent per detectar errors tipogràfics o noms de domini inusuals.
• Activeu l'autenticació multifactor (MFA) per reduir el risc fins i tot si les contrasenyes estan compromeses.
• Utilitzeu eines antiphishing per filtrar correus electrònics i enllaços maliciosos.
• Realitzar formació periòdica de conscienciació sobre seguretat per millorar la vigilància del personal.
Amenaça Persistent Avançada (APT)
1. Definició d'APT
Una amenaça persistent avançada (APT) és un ciberatac complex i a llarg termini, generalment dut a terme per grups de pirates informàtics a nivell estatal o bandes criminals. L'atac APT té un objectiu clar i un alt grau de personalització. Els atacants s'infiltren a través de múltiples etapes i s'hi queden durant molt de temps per robar dades confidencials o danyar el sistema.
2. Flux d'atac
Intrusió inicial:Accedir a través de correus electrònics de phishing, exploits o atacs a la cadena de subministrament.
Establir un punt de suport:Inseriu portes del darrere per mantenir l'accés a llarg termini.
Moviment lateral:estendre's dins de la xarxa objectiu per obtenir més autoritat.
Robatori de dades:Extreure informació sensible com ara propietat intel·lectual o documents estratègics.
Cobrir el rastre:Esborra el registre per ocultar l'atac.
3. Casos típics
L'atac de SolarWinds del 2020 va ser un incident clàssic d'APT en què els pirates informàtics van plantar codi maliciós mitjançant un atac a la cadena de subministrament, afectant milers d'empreses i agències governamentals de tot el món i robant grans quantitats de dades sensibles.
4. Punts defensius
• Implementar un sistema de detecció d'intrusos (IDS) per monitoritzar el trànsit de xarxa anormal.
• Aplicar el principi de mínim privilegi per limitar el moviment lateral dels atacants.
• Realitzar auditories de seguretat periòdiques per detectar possibles portes del darrere.
• Treballar amb plataformes d'intel·ligència d'amenaces per capturar les darreres tendències d'atacs.
Atac de l'home al mig (MITM)
1. Com funcionen els atacs Man-in-the-middle?
Un atac man-in-the-middle (MITM) és quan un atacant insereix, intercepta i manipula transmissions de dades entre dues parts que es comuniquen sense que aquestes ho sàpiguen. Un atacant pot robar informació sensible, manipular dades o suplantar una part per cometre frau.
2. Formes comunes
• Suplantació d'identitat Wi-Fi: els atacants creen punts d'accés Wi-Fi falsos per induir els usuaris a connectar-se per robar dades.
Suplantació de DNS: manipulació de consultes DNS per dirigir els usuaris a llocs web maliciosos.
• Segrest SSL: Falsificació de certificats SSL per interceptar el trànsit xifrat.
• Segrest de correu electrònic: Interceptació i manipulació del contingut del correu electrònic.
3. Perills
Els atacs MITM representen una amenaça important per a la banca en línia, el comerç electrònic i els sistemes de teletreball, i poden provocar el robatori de comptes, la manipulació de transaccions o l'exposició de comunicacions sensibles.
4. Mesures preventives
• Utilitzeu llocs web HTTPS per garantir que la comunicació estigui xifrada.
• Eviteu connectar-vos a xarxes Wi-Fi públiques o utilitzar VPN per xifrar el trànsit.
• Activeu un servei de resolució DNS segur com ara DNSSEC.
• Comproveu la validesa dels certificats SSL i estigueu atents als avisos d'excepció.
Injecció SQL
1. Mecanisme d'injecció SQL
La injecció SQL és un atac d'injecció de codi en què un atacant insereix instruccions SQL malicioses als camps d'entrada d'una aplicació web (per exemple, quadre d'inici de sessió, barra de cerca) per enganyar la base de dades perquè executi ordres il·legals, robant, manipulant o eliminant així dades.
2. Principi d'atac
Considereu la següent consulta SQL per a un formulari d'inici de sessió:

L'atacant entra:
La consulta esdevé:
Això evita l'autenticació i permet a l'atacant iniciar sessió.
3. Perills
La injecció SQL pot provocar la filtració del contingut de la base de dades, el robatori de credencials d'usuari o fins i tot la presa de control de sistemes sencers. La filtració de dades d'Equifax del 2017 estava relacionada amb una vulnerabilitat d'injecció SQL que va afectar la informació personal de 147 milions d'usuaris.
4. Defenses
• Utilitzeu consultes parametritzades o sentències precompilades per evitar la concatenació directa de l'entrada de l'usuari.
• Implementar la validació d'entrada i el filtratge per rebutjar caràcters anòmals.
• Restringir els permisos de la base de dades per evitar que els atacants realitzin accions perilloses.
• Analitzeu regularment les aplicacions web per detectar vulnerabilitats i aplicar pegats als riscos de seguretat.
Atacs DDoS
1. Naturalesa dels atacs DDoS
Un atac de denegació de servei distribuït (DDoS) envia sol·licituds massives al servidor objectiu controlant un gran nombre de bots, cosa que esgota el seu ample de banda, els recursos de sessió o la potència de càlcul, i impedeix que els usuaris normals puguin accedir al servei.
2. Tipus comuns
• Atac de trànsit: enviament d'un gran nombre de paquets i bloqueig de l'amplada de banda de la xarxa.
• Atacs de protocol: Exploten vulnerabilitats del protocol TCP/IP per esgotar els recursos de la sessió del servidor.
• Atacs a la capa d'aplicació: Paralitzen els servidors web fent-se passar per sol·licituds d'usuaris legítims.
3. Casos típics
L'atac DDoS Dyn del 2016 va utilitzar la botnet Mirai per fer caure diversos llocs web importants, com ara Twitter i Netflix, cosa que va posar de manifest els riscos de seguretat dels dispositius IoT.
4. Estratègies d'afrontament
• Implementar serveis de protecció DDoS per filtrar el trànsit maliciós.
• Utilitzeu una xarxa de distribució de contingut (CDN) per distribuir el trànsit.
• Configurar equilibradors de càrrega per augmentar la capacitat de processament del servidor.
• Monitoritzar el trànsit de xarxa per detectar i respondre a les anomalies a temps.
Amenaces internes
1. Definició d'amenaça interna
Les amenaces internes provenen d'usuaris autoritzats (per exemple, empleats, contractistes) dins d'una organització que poden abusar dels seus privilegis a causa d'accions malicioses, negligents o manipulades per atacants externs, cosa que provoca fuites de dades o danys al sistema.
2. Tipus d'amenaça
• Personal intern maliciós: robar dades intencionadament o comprometre sistemes amb ànim de lucre.
• Empleats negligents: a causa de la manca de consciència de seguretat, el mal funcionament comporta una exposició a vulnerabilitats.
• Comptes segrestats: Els atacants controlen els comptes interns mitjançant phishing o robatori de credencials.
3. Perills
Les amenaces internes són difícils de detectar i poden eludir els tallafocs tradicionals i els sistemes de detecció d'intrusions. El 2021, una coneguda empresa tecnològica va perdre centenars de milions de dòlars a causa de la filtració del codi font d'un empleat intern.
4. Mesures defensives sòlides
• Implementar una arquitectura de confiança zero i verificar totes les sol·licituds d'accés.
• Supervisar el comportament de l'usuari per detectar operacions anormals.
• Realitzar formació periòdica sobre seguretat per augmentar la conscienciació del personal.
• Limitar l'accés a dades sensibles per reduir el risc de filtracions.
Data de publicació: 26 de maig de 2025