Las amenazas basadas en web, o amenazas en línea, son una categoría de riesgos de ciberseguridad que pueden causar un evento o acción indeseable a través de Internet. Ellas son posibles gracias a las vulnerabilidades de los usuarios finales, los desarrolladores/operadores de servicios web o los propios servicios de internet.
Independientemente de la intención o la causa, las consecuencias de una amenaza web pueden dañar tanto a las personas como a las organizaciones.
Este término suele aplicarse a las amenazas basadas en la red de las siguientes categorías, aunque no se limita a ellas:
.En esta categoría cabe un amplio abanico de peligros, incluidas amenazas bien conocidas como el phishing y los virus informáticos. Sin embargo, otras amenazas, como el robo de datos offline, también pueden considerarse parte de este grupo.
Pero las amenazas web no se limitan a la actividad en línea, sino que en última instancia implican a Internet en algún momento para infligir daño. Aunque no todas las amenazas web se crean deliberadamente, muchas tienen la intención —o el potencial— de causarlas:
En los últimos años, el panorama de las amenazas web ha crecido considerablemente. Tecnologías como los dispositivos inteligentes y las redes móviles de alta velocidad han permitido un vector siempre conectado de malware, fraude y otras complicaciones.
Además, la adopción de la web en ámbitos como las comunicaciones y la productividad a través del Internet de las Cosas (IoT) ha superado la concienciación de los usuarios en materia de seguridad.
A medida que sigamos dependiendo cada vez más de la web para nuestra vida diaria, seguirá aumentando exponencialmente como opción de ataque atractiva para los malintencionados. La comodidad y la falta de precaución en el uso de la web son algunas de las principales preocupaciones que siguen planteando nuevos riesgos para la privacidad y la seguridad.
Aunque los objetivos suelen ser informáticos, las víctimas humanas experimentan en última instancia los efectos duraderos de una amenaza web.
Cuando surge una amenaza en la red, se dan ciertas circunstancias que la convierten en un motivo de preocupación.
A saber, hay algunos componentes básicos en cualquier amenaza web:
1. Los motivos de amenaza dan a un agente de amenazas intencionadas una razón u objetivo para causar daño. Algunos agentes de amenazas no actúan intencionadamente o lo hacen de forma autónoma y, por tanto, pueden carecer de motivo.
2. Los agentes de amenaza son cualquier cosa o persona que pueda tener un impacto negativo con Internet, ya sea como vector de amenaza o como objetivo en sí mismo.
3. Las vulnerabilidades incluyen cualquier debilidad del comportamiento humano, sistemas tecnológicos u otros recursos que puedan conducir a un aprovechamiento o incidente perjudicial.
4. Los resultados de la amenaza son los resultados negativos de un agente de amenaza que actúa contra una o más vulnerabilidades.
Cuando estos componentes interactúan, una amenaza se convierte en un ataque a los sistemas informáticos. Los motivos de las amenazas pueden incluir cualquiera de los siguientes: financieros, vigilancia, información, represalias, sabotaje, etc.
Los agentes de amenaza suelen ser personas con intenciones maliciosas. Por extensión, los agentes también pueden ser cualquier cosa que se manipule para que actúe a favor del agente de la amenaza original. Sin embargo, algunos agentes de amenaza —como los fenómenos naturales destructivos— actúan totalmente sin intervención humana.
Los tipos de agentes de amenaza incluyen:
Las vulnerabilidades pueden ser puntos débiles en los que alguien o algo puede ser manipulado. Las vulnerabilidades pueden considerarse una amenaza en la red y una preocupación que posibilita otras amenazas. Esta área suele incluir algún tipo de debilidad humana o técnica que puede conducir a la penetración, el uso indebido o la destrucción de un sistema.
Los resultados de las amenazas pueden conducir a la divulgación de información privada, el engaño a los usuarios, la interrupción del uso del sistema informático o la confiscación de los privilegios de acceso. Las amenazas web suelen provocar, entre otras cosas:
Los cibecriminales utilizan prácticamente cualquier vulnerabilidad de un sistema operativo o una aplicación para lanzar ataques basados en exploits. No obstante, la mayoría de los cibecriminales desarrollan amenazas web dirigidas específicamente a los sistemas operativos y las aplicaciones más comunes, incluidos los siguientes:
Las amenazas de web más preocupantes viajan por la red para atacar a más sistemas. Estos agentes suelen utilizar una mezcla de manipulación humana y órdenes técnicas para alcanzar sus objetivos.
Ataques de esta naturaleza utilizan los numerosos canales de comunicación de Internet para propagarse. Las de mayor envergadura utilizan Internet global, mientras que las más selectivas pueden infiltrarse directamente en redes privadas.
Normalmente, los actores maliciosos prefieren colocar estes ataques en lugares donde los usuarios suelen interactuar, como sitios web públicos, las redes sociales, los foros web y el correo electrónico.
Los usuarios se ven afectados cuando acceden a URL maliciosas, realizan descargas o proporcionan información confidencial a sitios web y remitentes de mensajes. Este compromiso también puede desencadenar la infección y propagación de amenazas web a otros usuarios y redes. No es raro que usuarios inocentes se conviertan ellos mismos en agentes de amenazas sin saberlo.
A pesar de la infinita variedad de peligros en Internet, es posible identificar algunos rasgos generales. Sin embargo, detectar una amenaza web requiere un ojo vigilante para captar detalles sutiles.
Algunas afectan claramente al hardware de la infraestructura web, como el agua y el calor. Aunque estos son más fáciles de detectar, otros requieren una atención especial. Siempre que navegues por sitios web y recibas mensajes digitales es cuando debes ser más precavido.
Estos son algunos consejos que te ayudarán:
Como ya se ha mencionado, las amenazas web suelen incluir manipulación humana y técnica para atacar. Tenga en cuenta que suele haber solapamiento entre las amenazas web, y algunas pueden producirse simultáneamente. Algunas de las amenazas web más comunes pueden ser las siguientes.
La ingeniería social consiste en engañar a los usuarios para que actúen sin saberlo en contra de sus propios intereses. Estas amenazas suelen consistir en ganarse la confianza de los usuarios para engañarlos. Manipular a los usuarios de esta manera puede incluir:
Incluye malware y scripts dañinos (líneas de comandos de programación informática) para crear o explotar vulnerabilidades técnicas. Si la ingeniería social es el lado humano de las amenazas web, el código malicioso es el lado técnico. Estas amenazas pueden incluir, entre otras, las siguientes:
Los exploits son abusos intencionados de vulnerabilidades que pueden conducir a un incidente no deseado.
La ciberdelincuencia abarcad cualquier actividad ilegal realizada a través de sistemas informáticos. Estas amenazas suelen utilizar la web para llevar a cabo sus planes.
Normalmente, las amenazas web se refieren a programas maliciosos que pueden atacarte cuando utilizas Internet. Estas amenazas basadas en el navegador incluyen una gama de programas de software malicioso diseñados para infectar los ordenadores de las víctimas. La herramienta principal que se encuentra detrás de estas infecciones del navegador es el paquete de exploits, que proporciona a los cibecriminales una ruta para infectar ordenadores que:
1. No tienen un producto de seguridad instalado
2. Contienen un sistema operativo o una aplicación de uso habitual vulnerable porque el usuario no ha aplicado las actualizaciones más recientes o el proveedor de software debe publicar un parche nuevo
Los expertos en seguridad en Internet de Kaspersky han identificado los programas de software maliciosos más activos implicados en las amenazas web. La lista incluye los siguientes tipos de amenazas online:
Scripts y archivos PE ejecutables que generalmente:
Entre los muchos ejemplos de amenazas web, he aquí algunos de los más conocidos:
En mayo de 2017, el ransomware WannaCry se propagó por muchas redes y bloqueó innumerables PC con Windows. Esta amenaza era especialmente peligrosa por su funcionalidad de gusano, que le permitía propagarse de forma completamente autónoma. WannaCry aprovechó un lenguaje de comunicación nativo de Windows para propagar este código malicioso.
Un ataque de phishing localizado provocó la violación de numerosas cuentas de iCloud de famosos. En última instancia, esta brecha dio lugar a la filtración no autorizada de innumerables fotos privadas de estas cuentas.
Aunque el agresor fue finalmente localizado y procesado, las víctimas siguen sufriendo que sus fotos íntimas se hagan públicas, sin su permiso. Este se ha convertido en uno de los ataques de phishing más conocidos de la década.
La mayoría de las amenazas tienen éxito debido a dos debilidades principales:
Una protección completa frente a las amenazas de la Web significa que tendrá que encontrar la manera de cubrir estos puntos débiles.
Entre los consejos generales que deben seguir tanto los usuarios finales como los proveedores de servicios web figuran los siguientes:
1. Crea siempre copias de seguridad: Todos los datos valiosos deben copiarse y almacenarse de forma segura para evitar la pérdida de datos en caso de incidente. Se pueden realizar copias de seguridad de sitios web, unidades de dispositivos e incluso servidores web.
2. Activa la autenticación multifactor (MFA): la MFA permite capas adicionales de autenticación de usuarios además de las contraseñas tradicionales. Las organizaciones deben habilitar esta protección para los usuarios, mientras que los usuarios finales deben asegurarse de hacer uso de ella.
3. Ejecuta análisis en busca de malware: los análisis periódicos en busca de infecciones mantendrán protegidos tus dispositivos informáticos. Los dispositivos personales pueden protegerse con una solución antivirus como Kaspersky Premium. Los equipos endpoint y las redes informáticas de las empresas también deberían utilizar esta protección.
4. Mantén actualizadas todas las herramientas, el software y el sistema operativo: los sistemas informáticos son más vulnerables cuando no han sido parcheados contra agujeros no descubiertos en su programación. Los desarrolladores de software comprueban periódicamente los puntos débiles y publican actualizaciones con este fin. Protégete descargando estas actualizaciones.
Los proveedores de servicios, como los propietarios de sitios web y los operadores de servidores, son el punto de partida de la verdadera seguridad integral. Estas partes deberán tomar precauciones para protegerse mejor. Pueden hacerlo:
1. Supervisando el tráfico web para evaluar los volúmenes y patrones normales.
2. Implementando firewalls para filtrar y restringir las conexiones web no permitidas.
3. Distribución de infraestructuras de red para descentralizar datos y servicios. Esto incluye aspectos como las copias de seguridad de diversos recursos y las rotaciones geográficas de los servidores.
4. Sondeo interno para investigar vulnerabilidades no parcheadas. Esto podría implicar, por ejemplo, el autoataque con herramientas de ataque de inyección SQL.
5. Configuración de seguridad adecuada para los derechos de acceso y la gestión de sesiones.
Los usuarios deben protegerse haciendo lo siguiente:
1. Analizar las descargas en busca de malware.
2. Vetar los enlaces antes de hacer clic, solo hacer clic si está seguro de que el destino es seguro y de confianza.
3. Crear contraseñas seguras y fuertes, y evitar las duplicadas. Utilizar un gestor de contraseñas seguro para gestionar todas tus cuentas y contraseñas.
4. Reducir los intentos de inicio de sesión activando el bloqueo de la cuenta tras un número limitado de intentos.
5. Estar atento a las señales de alerta de phishing en mensajes de texto, correo electrónico y otras comunicaciones.