En aquest tema, explorarem els diferents tipus d'atacs cibernètics que poden comprometre la seguretat d'un sistema informàtic. Comprendre aquests atacs és fonamental per poder implementar mesures de protecció efectives. A continuació, desglossarem els atacs més comuns, proporcionarem exemples pràctics i oferirem exercicis per reforçar els conceptes apresos.
- Atacs de Phishing
Descripció
El phishing és un tipus d'atac en el qual l'atacant es fa passar per una entitat de confiança per enganyar les víctimes i obtenir informació sensible com contrasenyes, números de targetes de crèdit o dades personals.
Exemple Pràctic
Un correu electrònic que sembla provenir del banc de la víctima, demanant que faci clic en un enllaç per verificar la seva informació de compte.
Exercici
Identifica un correu de phishing:
- Revisa els següents correus electrònics i determina quin podria ser un correu de phishing. Justifica la teva resposta.
- Correu A: Un correu del teu banc amb l'encapçalament "Urgent: Verifica el teu compte ara!"
- Correu B: Un correu del teu amic amb l'encapçalament "Mira aquestes fotos de la nostra última sortida!"
Solució: El Correu A és probablement un correu de phishing, ja que utilitza un llenguatge urgent i demana verificar informació sensible.
- Atacs de Malware
Descripció
El malware (software maliciós) és un tipus de programari dissenyat per danyar o explotar qualsevol dispositiu, servei o xarxa programada. Inclou virus, troians, ransomware, spyware, etc.
Exemple Pràctic
Un troià que es disfressa com un programa legítim però, un cop instal·lat, permet a l'atacant accedir al sistema de la víctima.
Exercici
Classifica el tipus de malware:
- Virus
- Troià
- Ransomware
- Spyware
Solució:
- Virus: Programari que es replica i infecta altres programes.
- Troià: Programari que es disfressa com un programa legítim.
- Ransomware: Programari que xifra els fitxers de la víctima i demana un rescat.
- Spyware: Programari que espia l'activitat de l'usuari.
- Atacs de Denegació de Servei (DoS/DDoS)
Descripció
Els atacs de Denegació de Servei (DoS) i Denegació de Servei Distribuïda (DDoS) tenen com a objectiu fer que un servei o una xarxa siguin inaccessibles per als usuaris legítims, generalment mitjançant la sobrecàrrega del sistema amb trànsit massiu.
Exemple Pràctic
Un atac DDoS en el qual múltiples sistemes compromesos (botnet) envien trànsit massiu a un servidor web, fent-lo inoperant.
Exercici
Analitza un escenari de DDoS:
- Un lloc web de comerç electrònic experimenta una caiguda sobtada del servei durant una campanya de vendes. Descriu com podries determinar si es tracta d'un atac DDoS.
Solució: Podries revisar els logs del servidor per identificar un augment sobtat i massiu del trànsit provinent de múltiples adreces IP. També podries utilitzar eines de monitoratge de xarxa per detectar patrons anòmals de trànsit.
- Atacs de Man-in-the-Middle (MitM)
Descripció
En un atac Man-in-the-Middle (MitM), l'atacant intercepta i possiblement altera la comunicació entre dues parts sense que aquestes ho sàpiguen.
Exemple Pràctic
Un atacant que intercepta la comunicació entre un usuari i el seu banc en una xarxa Wi-Fi pública, robant les credencials d'inici de sessió.
Exercici
Detecta un atac MitM:
- Estàs utilitzant una xarxa Wi-Fi pública i notes que la connexió és inusualment lenta i que el certificat del lloc web del banc sembla sospitós. Quines mesures podries prendre per verificar si estàs sent víctima d'un atac MitM?
Solució: Podries verificar el certificat SSL del lloc web per assegurar-te que és legítim, utilitzar una VPN per xifrar la teva comunicació i evitar utilitzar xarxes Wi-Fi públiques per a transaccions sensibles.
- Atacs de Injecció SQL
Descripció
Els atacs d'injecció SQL es produeixen quan un atacant introdueix codi SQL maliciós en una entrada d'un formulari web, amb l'objectiu d'accedir o manipular la base de dades.
Exemple Pràctic
Un formulari de login que no valida correctament les entrades permet que un atacant introdueixi codi SQL per obtenir accés no autoritzat a la base de dades.
Exercici
Identifica una vulnerabilitat d'injecció SQL:
- Revisa el següent codi de formulari de login i identifica la vulnerabilitat:
SELECT * FROM users WHERE username = 'admin' AND password = 'password';
Solució:
El codi és vulnerable a injecció SQL perquè no valida ni escapa les entrades de l'usuari. Un atacant podria introduir admin' --
com a nom d'usuari per ometre la verificació de la contrasenya.
Conclusió
En aquesta secció, hem explorat diversos tipus d'atacs cibernètics, incloent phishing, malware, DoS/DDoS, Man-in-the-Middle i injecció SQL. Comprendre aquests atacs és crucial per poder implementar mesures de protecció efectives. En el proper tema, discutirem les mesures de protecció en ciberseguretat per defensar-se contra aquests atacs.
Fonaments de Seguretat Informàtica
Mòdul 1: Introducció a la Seguretat Informàtica
- Conceptes Bàsics de Seguretat Informàtica
- Tipus d'Amenaces i Vulnerabilitats
- Principis de la Seguretat Informàtica
Mòdul 2: Ciberseguretat
- Definició i Abast de la Ciberseguretat
- Tipus d'Atacs Cibernètics
- Mesures de Protecció en Ciberseguretat
- Casos d'Estudi d'Incidents de Ciberseguretat
Mòdul 3: Criptografia
- Introducció a la Criptografia
- Criptografia Simètrica
- Criptografia Asimètrica
- Protocols Criptogràfics
- Aplicacions de la Criptografia
Mòdul 4: Gestió de Riscos i Mesures de Protecció
- Avaluació de Riscos
- Polítiques de Seguretat
- Controls de Seguretat
- Pla de Resposta a Incidents
- Recuperació davant Desastres
Mòdul 5: Eines i Tècniques de Seguretat
- Eines d'Anàlisi de Vulnerabilitats
- Tècniques de Monitoratge i Detecció
- Proves de Penetració
- Seguretat en Xarxes
- Seguretat en Aplicacions
Mòdul 6: Bones Pràctiques i Normatives
- Bones Pràctiques en Seguretat Informàtica
- Normatives i Estàndards de Seguretat
- Compliment i Auditoria
- Formació i Sensibilització