Zeintzuk dira sareko eraso ohikoenak? Mylinking beharko duzu sareko pakete egokiak harrapatzeko eta zure sareko segurtasun tresnetara birbidaltzeko.

Imajinatu itxuraz mezu elektroniko arrunt bat irekitzen duzula, eta hurrengo unean zure banku-kontua hutsik dagoela. Edo webean nabigatzen ari zarela pantaila blokeatzen zaizunean eta erreskate-mezu bat agertzen denean. Eszena hauek ez dira zientzia-fikziozko filmak, zibererasoen benetako adibideak baizik. Dena biltzen duen Interneten aro honetan, Internet ez da zubi eroso bat bakarrik, baita hackerrentzako ehiza-leku bat ere. Pribatutasun pertsonaletik hasi eta enpresa-sekretuetaraino eta segurtasun nazionalera arte, zibererasoak nonahi daude, eta haien botere maltzur eta suntsitzailea izugarria da. Zein erasok mehatxatzen gaituzte? Nola funtzionatzen dute eta zer egin beharko litzateke horren aurrean? Ikus ditzagun zortzi zibereraso ohikoenak, mundu ezagun eta ezezagun batera eramanez.

Erasoak

Malwarea

1. Zer da malwarea? Malwarea erabiltzaile baten sistema kaltetzeko, lapurtzeko edo kontrolatzeko diseinatutako programa gaiztoa da. Erabiltzailearen gailuetan sartzen da itxuraz kaltegabeak diren bideen bidez, hala nola posta elektronikoko eranskinen, software eguneratze mozorrotuen edo webguneen deskarga ilegalen bidez. Behin martxan jarrita, malwareak informazio sentikorra lapurtu, datuak enkriptatu, fitxategiak ezabatu edo gailua erasotzaile baten "txotxongilo" bihur dezake.

Malwarea

2. Malware mota ohikoenak
Birus:Programa legitimoei atxikita, exekutatu ondoren, auto-erreplikatu, beste fitxategi batzuk kutsatu eta sistemaren errendimenduaren hondatzea edo datuak galtzea eragiten du.
Zizare:Ostalari programarik gabe heda daiteke modu independentean. Ohikoa da sareko ahultasunen bidez bere kabuz hedatzea eta sareko baliabideak kontsumitzea. Troiarra: Software legitimo baten mozorroa erabiltzen du erabiltzaileak gailuak urrunetik kontrolatu edo datuak lapurtu ditzakeen atzeko ate bat instalatzera bultzatzeko.
Spywarea:Erabiltzaileen portaera isilpean kontrolatzea, teklatu-sakatzeak edo nabigazio-historia grabatzea, askotan pasahitzak eta banku-kontuen informazioa lapurtzeko erabiltzen dena.
Ransomwarea:Azken urteotan bereziki zabalduta egon da gailu bat blokeatzea edo enkriptatutako datuak desblokeatzeko erreskatea eskatuz.

3. Hedapena eta Kaltea Malwarea normalean euskarri fisikoen bidez hedatzen da, hala nola phishing mezu elektronikoen, publizitate gaiztoaren edo USB giltzen bidez. Kalteen artean datuen ihesa, sistemaren akatsak, galera ekonomikoak eta baita enpresaren ospearen galera ere egon daitezke. Adibidez, 2020ko Emotet malwarea enpresen segurtasun amesgaizto bihurtu zen, mundu osoko milioika gailu kutsatu baitzituen Office dokumentu mozorrotuen bidez.

4. Prebentzio estrategiak
• Instalatu eta aldizka eguneratu birusen aurkako softwarea fitxategi susmagarriak eskaneatzeko.
• Saihestu esteka ezezagunetan klik egitea edo iturri ezezagunetatik softwarea deskargatzea.
• Egin datu garrantzitsuen babeskopiak aldizka, ransomwareak eragindako galera itzulezinak saihesteko.
• Gaitu suebakiak baimenik gabeko sareko sarbidea mugatzeko.

Ransomwarea

1. Nola funtzionatzen duen Ransomwareak Ransomwarea malware mota berezi bat da, erabiltzailearen gailua blokeatzen duena edo datu kritikoak (adibidez, dokumentuak, datu-baseak, iturburu-kodea) enkriptatzen dituena, biktimak bertara sar ez dadin. Erasotzaileek normalean ordainketa eskatzen dute jarraitzeko zailak diren kriptografia-monetetan, hala nola bitcoinean, eta datuak betiko suntsitzearekin mehatxatzen dute ordainketa egiten ez bada.

Ransomwarea

2. Kasu tipikoak
2021ean Colonial Pipeline-ren erasoak mundua harritu zuen. DarkSide ransomwareak Estatu Batuetako ekialdeko kostaldeko erregai-hodi nagusiaren kontrol-sistema enkriptatu zuen, erregai-hornidura eten eta erasotzaileek 4,4 milioi dolarreko erreskatea eskatuz. Gertakari honek azpiegitura kritikoen ahultasuna agerian utzi zuen ransomwarearekiko.

3. Zergatik da ransomwarea hain hilgarria?
Ezkutatze handia: Ransomwarea askotan ingeniaritza sozialaren bidez zabaltzen da (adibidez, posta elektroniko legitimoen itxurak eginez), eta horrek erabiltzaileentzat zaila egiten du detektatzea.
Zabalkunde azkarra: Sareko ahultasunak ustiatuz, ransomwareak enpresa bateko hainbat gailu azkar kutsa ditzake.
Berreskuratze zaila: Babeskopia baliozkorik gabe, erreskatea ordaintzea izan daiteke aukera bakarra, baina baliteke erreskatea ordaindu ondoren datuak berreskuratzea ezinezkoa izatea.

4. Defentsa neurriak
• Egin datuen babeskopiak aldizka lineaz kanpo, datu kritikoak azkar leheneratu ahal izateko.
• Amaierako Puntuen Detekzio eta Erantzun (EDR) sistema zabaldu zen denbora errealean portaera anormala kontrolatzeko.
• Langileak trebatu phishing mezu elektronikoak identifikatzen, eraso-bektore bihur ez daitezen.
• Sistemaren eta softwarearen ahultasunak garaiz konpondu, intrusio arriskua murrizteko.

Phishing-a

1. Phishing-aren izaera
Phishing-a ingeniaritza sozialeko eraso mota bat da, non erasotzaile batek, entitate fidagarri baten moduan (banku, merkataritza elektronikoko plataforma edo lankide bat adibidez) aurkeztuz, biktimari informazio sentikorra (pasahitzak, kreditu txartelen zenbakiak, adibidez) zabaltzera edo esteka gaizto batean klik egitera bultzatzen duen posta elektronikoz, testu-mezu bidez edo berehalako mezu bidez.

Phishing-a

2. Forma arruntak
• Posta elektroniko bidezko phishing-a: Erabiltzaileak webgune faltsuetan saioa hasteko eta beren kredentzialak sartzeko bultzatzeko posta elektroniko ofizial faltsuak.
Spear Phishing: Pertsona edo talde zehatz bati zuzendutako eraso pertsonalizatua, arrakasta-tasa handiagoa duena.
• Smishing: Erabiltzaileak esteka gaiztoetan klik egitera bultzatzeko testu-mezu bidez jakinarazpen faltsuak bidaltzea.
• Vishing: telefonoz autoritate baten itxurak egitea informazio sentikorra lortzeko.

3. Arriskuak eta efektuak
Phishing erasoak merkeak eta errazak dira ezartzeko, baina galera handiak eragin ditzakete. 2022an, phishing erasoen ondoriozko finantza-galera globalak milaka milioi dolarrekoak izan ziren, kontu pertsonalen lapurretak, enpresen datu-urraketak eta gehiago barne.

4. Aurre egiteko estrategiak
• Egiaztatu bidaltzailearen helbidea akats ortografiko edo domeinu-izen ezohikoen bila.
• Gaitu faktore anitzeko autentifikazioa (MFA) pasahitzak arriskuan egon arren arriskua murrizteko.
• Erabili phishingaren aurkako tresnak mezu elektroniko eta esteka gaiztoak iragazteko.
• Segurtasun-kontzientziazio prestakuntza erregularra egitea langileen zaintza hobetzeko.

Mehatxu Iraunkor Aurreratua (APT)

1. APTren definizioa

Mehatxu iraunkor aurreratua (APT) zibereraso konplexu eta epe luzekoa da, normalean estatu mailako hacker taldeek edo banda kriminalek egiten dutena. APT erasoak helburu argi bat eta pertsonalizazio maila handia ditu. Erasotzaileak hainbat etapatan zehar sartzen dira eta denbora luzez ezkutatzen dira datu konfidentzialak lapurtzeko edo sistema kaltetzeko.

APT

2. Eraso-fluxua
Hasierako intrusioa:Phishing mezu elektronikoen, ustiapenen edo hornikuntza-kateko erasoen bidez sartzea.
Oinarri bat ezarri:Sartu atzeko ateak epe luzerako sarbidea mantentzeko.
Alboko Mugimendua:helburu-sarearen barruan zabaldu autoritate handiagoa lortzeko.
Datuen lapurreta:Jabetza intelektuala edo estrategia dokumentuak bezalako informazio sentikorra ateratzea.
Estali arrastoa:Ezabatu erregistroa erasoa ezkutatzeko.

3. Kasu tipikoak
2020ko SolarWinds erasoa APT gertakari klasiko bat izan zen, non hackerrek kode gaiztoa jarri zuten hornidura-kate baten eraso baten bidez, mundu osoko milaka enpresa eta gobernu-agentziari eraginez eta datu sentikor kopuru handiak lapurtuz.

4. Defentsako puntuak
• Sareko trafiko anormala kontrolatzeko intrusio detektatzeko sistema (IDS) bat zabaldu.
• Erasotzaileen alboko mugimendua mugatzeko, pribilegio gutxienaren printzipioa betearazi.
• Segurtasun-auditoriak aldizka egin atzeko ate potentzialak detektatzeko.
• Lan egin mehatxu-inteligentzia plataformekin eraso-joera berrienak jasotzeko.

Gizonaren Erdiko Erasoa (MITM)

1. Nola funtzionatzen dute Man-in-the-middle erasoek?
Gizon-tarteko erasoa (MITM) erasotzaile batek bi komunikatzaileen arteko datu-transmisioak txertatzen, atzematen eta manipulatzen dituenean gertatzen da, haiek jakin gabe. Erasotzaile batek informazio sentikorra lapurtu, datuak manipulatu edo iruzurra egiteko beste alderdi bat imitatu dezake.

MITM

2. Forma arruntak
• Wi-Fi faltsutzea: Erasotzaileek Wi-Fi gune faltsuak sortzen dituzte erabiltzaileak konektatzera bultzatzeko eta datuak lapurtzeko.
DNS spoofing: DNS kontsultekin manipulatzea erabiltzaileak webgune gaiztoetara bideratzeko.
• SSL bahiketa: SSL ziurtagiriak faltsutzea enkriptatutako trafikoa atzemateko.
• Posta elektronikoaren bahiketa: Posta elektronikoaren edukia atzematea eta aldatzea.

3. Arriskuak
MITM erasoek mehatxu handia dakartzate online banku, merkataritza elektroniko eta telelan sistementzat, eta horrek kontuak lapurtzea, transakzioak manipulatzea edo komunikazio sentikorrak agerian uztea ekar dezake.

4. Prebentzio neurriak
• Erabili HTTPS webguneak komunikazioa enkriptatuta dagoela ziurtatzeko.
• Saihestu Wi-Fi publikoetara konektatzea edo VPNak erabiltzea trafikoa enkriptatzeko.
• Gaitu DNS bereizmen zerbitzu seguru bat, hala nola DNSSEC.
• Egiaztatu SSL ziurtagirien baliozkotasuna eta adi egon salbuespenen abisuetarako.

SQL injekzioa

1. SQL injekzioaren mekanismoa
SQL injekzioa kode injekzio eraso bat da, non erasotzaile batek SQL adierazpen gaiztoak sartzen dituen web aplikazio baten sarrera eremuetan (adibidez, saioa hasteko koadroa, bilaketa barra) datu-basea engainatzeko komando ilegalak exekutatzeko, horrela datuak lapurtzeko, manipulatzeko edo ezabatzeko.

 

2. Erasoaren printzipioa
Demagun saioa hasteko formulario baterako SQL kontsulta hau:

 

Erasotzaileak sartzen du:


Kontsulta hau bihurtzen da:

Honek autentifikazioa saihesten du eta erasotzaileari saioa hasteko aukera ematen dio.

3. Arriskuak

SQL injekzioak datu-baseen edukia isurtzea, erabiltzaileen kredentzialen lapurreta edo sistema osoak bereganatzea ekar dezake. 2017ko Equifaxen datu-urraketa SQL injekzio ahultasun batekin lotuta zegoen, eta horrek 147 milioi erabiltzaileren informazio pertsonala kaltetu zuen.

4. Defentsak
• Erabili parametrizatutako kontsultak edo aurrez konpilatutako adierazpenak erabiltzailearen sarrerak zuzenean kateatzea saihesteko.
• Sarrerako balidazioa eta iragazketa ezartzea karaktere anomaloak baztertzeko.
• Erasotzaileek ekintza arriskutsuak egitea eragozteko, datu-basearen baimenak mugatu.
• Eskaneatu aldizka web aplikazioak ahultasunak eta konponketak bilatzeko.

DDoS erasoak

1. DDoS erasoen izaera
Zerbitzu Ukapen Banatuaren (DDoS) erasoak eskaera masiboak bidaltzen dizkio helburuko zerbitzariari bot kopuru handia kontrolatuz, eta horrek bere banda-zabalera, saio-baliabideak edo konputazio-ahalmena agortzen ditu, eta erabiltzaile arruntek zerbitzura sartzeko aukera galarazten du.

DDoS

2. Mota arruntak
• Trafiko erasoa: pakete kopuru handia bidaltzea eta sareko banda-zabalera blokeatzea.
• Protokolo-erasoak: TCP/IP protokoloaren ahultasunak ustiatzen dituzte zerbitzariaren saio-baliabideak agortzeko.
• Aplikazio-geruzako erasoak: Web zerbitzariak geldiarazten dituzte erabiltzaile legitimoen eskaerak imitatuz.

3. Kasu tipikoak
2016ko Dyn DDoS erasoak Mirai botnet-a erabili zuen hainbat webgune nagusi eraisteko, besteak beste, Twitter eta Netflix, Interneteko gauzen gailuen segurtasun arriskuak azpimarratuz.

4. Aurre egiteko estrategiak
• Ezarri DDoS babes-zerbitzuak trafiko gaiztoa iragazteko.
• Erabili Edukiak Banatzeko Sare (CDN) bat trafikoa banatzeko.
• Konfiguratu karga-orekatzaileak zerbitzariaren prozesatzeko gaitasuna handitzeko.
• Sareko trafikoa monitorizatu anomaliak detektatu eta garaiz erantzuteko.

Barneko mehatxuak

1. Barne Mehatxuaren Definizioa

Barne mehatxuak erakunde bateko baimendutako erabiltzaileengandik datoz (adibidez, langileak, kontratistak), eta beren pribilegioak gaizki erabil ditzakete kanpoko erasotzaileek gaizki, arduragabekeriaz edo manipulatuta, datu-ihesak edo sistemaren kalteak eraginez.

Barneko mehatxuak

2. Mehatxu mota

• Barneko gaizkileak: Nahita datuak lapurtzea edo sistemak arriskuan jartzea irabazi asmoz.

• Langile arduragabeak: Segurtasun-kontzientzia faltagatik, gaizki funtzionatzeak ahultasun-esposizioa dakar.

• Bahitutako kontuak: Erasotzaileek barneko kontuak kontrolatzen dituzte phishing edo kredentzial lapurretaren bidez.

3. Arriskuak

Barneko mehatxuak zailak dira detektatzen eta ohiko suebakiak eta intrusioak detektatzeko sistemak saihestu ditzakete. 2021ean, teknologia-enpresa ezagun batek ehunka milioi dolar galdu zituen barneko langile batek iturburu-kodea filtratu zuelako.

4. Defentsa neurri sendoak

• Zero-trust arkitektura ezarri eta sarbide-eskaera guztiak egiaztatu.

• Erabiltzaileen portaera kontrolatu eragiketa anormalak detektatzeko.

• Langileen kontzientziazioa hobetzeko, aldizka segurtasun-prestakuntza egitea.

• Datu sentikorretarako sarbidea mugatu, ihes egiteko arriskua murrizteko.


Argitaratze data: 2025eko maiatzaren 26a