¿Cuáles son los ataques comunes a la seguridad de la red?
DoS es la abreviatura de Denegación de
Servicio. Un solo ataque DoS generalmente adopta un enfoque uno a uno. Al crear y enviar una gran cantidad de datos inútiles, la red del host atacado se congestiona y sus recursos de servicio se agotan, lo que hace que el host atacado no pueda comunicarse. el mundo exterior normalmente.
DDos se conoce como ataque de denegación de servicio distribuido (DDoS). Los atacantes pueden falsificar direcciones IP para aumentar indirectamente el tráfico de ataques. Al falsificar la dirección IP
de origen, se hace creer a la víctima que una gran cantidad de hosts se están comunicando con ella. Los piratas informáticos también pueden explotar fallas en el protocolo IP para atacar uno o más objetivos, consumiendo ancho de banda de la red y recursos del sistema e impidiendo que los usuarios legítimos obtengan servicios normales.
2. Ataque MITM
Un tipo de ataque de red de tipo intermediario se refiere a una vulnerabilidad de seguridad de la red que hace posible que un atacante escuche a escondidas los datos enviados y entre dos personas, dos redes o computadoras. En un ataque MITM, las dos partes involucradas pueden creer que la comunicación es normal, pero un intermediario modifica o accede ilegalmente a la información antes de que llegue a su destino.
3. Ataque de phishing
El phishing es un tipo de ataque que consiste en enviar una gran cantidad de correos electrónicos spam engañosos que dicen ser de un banco u otra institución conocida, con el propósito de de atraer a los destinatarios para que proporcionen información confidencial.
Los atacantes pueden pretender ser marcas confiables, como bancos en línea, minoristas en línea y compañías de tarjetas de crédito, para engañar a los usuarios y lograr que proporcionen información privada. El escenario más común es enviar a los usuarios un enlace para engañarlos para que descarguen malware, como virus, o proporcionen información privada para completar la estafa. En muchos casos, es posible que los usuarios objetivo no se den cuenta de que han sido comprometidos, lo que permite a los atacantes obtener información más relevante dentro de la misma organización sin que nadie sospeche de actividad maliciosa.
Cuando se trata de los tipos de correos electrónicos que abres y los enlaces en los que haces clic, presta especial atención a los encabezados de los correos electrónicos y verifica los parámetros de respuestas y rutas de retorno. No haga clic en nada que parezca sospechoso y no deje ninguna información en línea que pueda probar su identidad, incluido el número de teléfono móvil, número de identificación, número de tarjeta bancaria, etc.
4. Ataque de phishing de ballenas
Se llama ataque de phishing de ballenas porque se dirige a los peces grandes de la organización. A menudo incluye altos ejecutivos u otras personas responsables de una empresa que poseen información patentada sobre la empresa o las operaciones comerciales y es más probable que paguen un rescate para comprar la información.
Los ataques de phishing de ballenas se pueden evitar tomando las mismas precauciones, como examinar cuidadosamente los correos electrónicos y los archivos adjuntos y enlaces que los acompañan, y estar atento a destinos o parámetros sospechosos.
5. Ataque de phishing dirigido
Un ataque de phishing dirigido es un ataque de phishing dirigido en el que el atacante se toma el tiempo para investigar su objetivo y completar el ataque escribiendo correos electrónicos que son muy relevantes. a su objetivo. Los ataques de Spear phishing a menudo utilizan la suplantación de correo electrónico, donde el remitente puede ser alguien en quien el objetivo confía, como un individuo en una red social, un amigo cercano o un socio comercial, lo que dificulta que la víctima lo detecte.
6. Ransomware
El ransomware es un caballo de Troya popular que impide el uso normal de los activos de datos del usuario o de los recursos informáticos acosando, intimidando o incluso secuestrando archivos del usuario, y esta es una condición. para extorsionar a los usuarios. Estos activos de datos de usuario incluyen documentos, correos electrónicos, bases de datos, código fuente, imágenes, archivos comprimidos y muchos otros archivos. El rescate puede venir en forma de dinero real, Bitcoin u otras monedas virtuales.
7. Ataques a contraseñas
Las contraseñas son lo que la mayoría de las personas utilizan para acceder a la autenticación, por lo que descubrir la contraseña del objetivo es muy atractivo para los piratas informáticos. Un atacante puede intentar interceptar transmisiones de red para obtener contraseñas que no estén cifradas por la red. Convencen a los objetivos para que ingresen sus contraseñas guiando a los usuarios a través de problemas aparentemente importantes.
Los atacantes obtienen fácilmente algunas contraseñas menos seguras, como "1234567".
Además, los atacantes suelen utilizar métodos de fuerza bruta para adivinar contraseñas, utilizando información básica sobre una persona o su posición para intentar adivinar su contraseña. Por ejemplo, las contraseñas se pueden descifrar combinando el nombre de un usuario, su cumpleaños, su aniversario u otra información personal.
8. Ataque de inyección SQL
El ataque de inyección SQL se refiere al hecho de que, en operaciones de base de datos en segundo plano, si los parámetros externos se unen en declaraciones SQL, puede provocar que el servidor se bloquee. engañado para ejecutar declaraciones SQL maliciosas, lo que provoca consecuencias graves, como fuga de datos, eliminación de bases de datos y manipulación de páginas. Según el tipo de variable, se divide en: tipo numérico y tipo de carácter; según el método de envío HTTP, se divide en: inyección GET, inyección POST, inyección POST: según inyección GET, inyección POST, inyección de cookies; Según el método de inyección, se puede dividir en: inyección de error, inyección ciega, inyección de pila, etc.