10 ciberataques que han marcado la historia de la (in)seguridad [Infografía]

La expansión de internet ha traído grandes beneficios aunque también ciertos riesgos por la actividad de los ciberdelincuentes que, con el paso de los años, han ido perfeccionando sus técnicas de ataque y poniendo en serios apuros a individuos y organizaciones.

Coincidiendo con su trigésimo aniversario, la española Panda Security ha publicado una lista con diez de los ciberataques más sonados de las últimas décadas. “En estos 30 años hemos vivido una auténtica revolución en materia de seguridad. Los ciberatacantes utilizan técnicas más complejas cada día”, señala Juan Santamaría, CEO de Panda Security. “El perímetro de protección que antes se contemplaba ya no sirve”, apunta, “ahora hay que ir mucho más allá y proteger todos los endpoints para garantizar una óptima y eficaz gestión y control de las amenazas”.

El primer ataque que destaca Panda es el virus noventero ‘made in Spain’ Barrotes, que provocaba que, al iniciarse el ordenador infectado, se mostrasen barras para impedir su uso.

En tres años consecutivos llegaron CIH/Chernobyl, Melissa y I love you, este último con el cambio de siglo. CIH/Chernobyl eliminaba toda la información de equipos Windows 95, 98 y ME, llegando a corromper la BIOS. La acción de este virus se saldó con más de 60 millones de afectados. Melissa fue uno de los ataques pioneros de ingeniería social. Un correo electrónico con un adjunto prometía credenciales de acceso a portales pornográficos, pero en realidad guardaba un malware de acceso a la agenda de Microsoft Outlook para reenviar el mensaje a 50 personas nuevas. El gusano I love you también se sirvió de ingeniería social enviando emails con el asunto “ILOVEYOU” y un adjunto cuya apertura desencadenaba el reemplazo de archivos .jpeg, .css, .jpg, .mp3 y .mp2, entre otros, por un troyano.

En 2004 apareció Mydoom, capaz de propagarse aprovechando herramientas y opciones de seguridad de Windows. Generó 40 000 millones de dólares en pérdidas.

Durante los últimos diez años se han sucedido ciberataques muy sonados. Uno de ellos fue Stuxnet, toda un arma de ciberguerra, que se difundía en dispositivos extraíbles como el USB y se dirigió a infraestructuras críticas iraníes, yendo contra sistemas SCADA. Tras recopilar información, ordenaba la destrucción del sistema.

La botnet Mirai fue la responsable de grandes ataques de denegación de servicio que impactaron en la actividad de firmas tecnológicas como Twitter, Netflix o PayPal, infectando miles de dispositivos de internet de las cosas. Se usó para atacar al proveedor de servicios DNS Dyn.

WannaCry se extendió por 150 países infectando más de 200 000 ordenadores Windows con ransomware. Cifraba los datos para reclamar un rescate por valor de 300 dólares en bitcoins. Del mismo modo, Petya cifró archivos y bloqueó el sector de arranque de los sistemas para pedir pagos a cambio de su restauración. Y la variante NotPetya se especializó en el sector empresarial, impidiendo la recuperación en muchas ocasiones aunque las víctimas pagasen.

El año pasado, el ransomware Ryuk apuntó a infraestructuras críticas y empresas. Su origen está en el grupo ruso Grim Spider, que encintaba los archivos de los equipos infectados.

Imagen: Panda Security
Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Commvault Cloud estará disponible en Amazon Web Services

Commvault ofrecerá soluciones de ciberresiliencia como Cloud Rewind, Air Gap Protect y Cleanroom Recovery.

6 horas ago

Llega Riverbed Aternity para Intel Thunderbolt y WiFi

El primer módulo de terceros disponible en Riverbed Unified Agent lleva la observabilidad más allá…

7 horas ago

Opera introduce la función Tab Commands

Aprovecha la tecnología de inteligencia artificial para cerrar, agrupar o fijar pestañas en el navegador.

7 horas ago

El hardware y el software de IA van camino de rozar el billón de dólares en 2027

Bain & Company pronostica que el valor del sector de la IA dentro de tres…

10 horas ago

Fortinet lanza una plataforma unificada que protege desde el código hasta la nube

Lacework FortiCNAPP usa inteligencia artificial y correlaciona datos de riesgos y de amenazas en tiempo…

10 horas ago

Secuelas de los ciberataques en el sector de la salud: Pruebas retrasadas, complicaciones en los procedimientos y más muertes

Las organizaciones de atención médica sufren los efectos del compromiso 'cloud' y del correo electrónico…

11 horas ago