Gràcies a la internet de les coses, a les xarxes de banda ampla i fibra òptica i al 5G, tenim a l’abast de la mà un infinit ventall de possibilitats que milloren i faciliten la vida dels usuaris. Avui dia moltes llars tenen 100 megues de connexió i poden comptar amb diversos telèfons intel·ligents, tablets i ordinadors. Segons anem avançant van apareixent noves vulnerabilitats i bretxes de seguretat que obliguen els ciutadans a ser més cautelosos en el seu dia a dia en la xarxa.

La primera línia de defensa és ser conscients de quins són les vulnerabilitats que més exploten els pirates informàtics i quines són les tècniques que més utilitzen.

Quines tècniques utilitzen?

Xarxes Wifi públiques

Mai cal oblidar que una xarxa wifi gestionada per un hacker li donarà accés al nostre telèfon intel·ligent o ordinador.

  • Quan estiguem en un lloc públic cal assegurar-nos que la xarxa a la qual ens connectarem és la xarxa oficial de l’establiment.
  • Cal ser especialment cautelosos en aeroports, hotels o comerços i en general en llocs concorreguts, però la millor protecció en aquest cas és intentar utilitzar les nostres dades mòbils.

Pàgines webs amb malware

En altres casos el perill pot venir de la pàgina web d’una empresa atès que aquestes també poden ser infectades per un malware o virus. El positiu és que les pàgines en les quals es requereix un registre empren els mètodes de seguretat més professionals.

  • Les entitats bancàries solen comptar amb un o diversos partners en ciberseguretat que posen a prova les seves pàgines per a solucionar vulnerabilitats.
  • Els casinos en línia, tenen protocols de seguretat específics que fan que sigui totalment segur navegar i pagar en les seves plataformes.
  • Per a prevenir problemes en qualsevol mena de pàgina i sector sempre és recomanable comptar amb un antivirus.

Vulnerabilitats dels equips

Els sistemes operatius estan en constant evolució, però sempre s’acaben per descobrir noves vulnerabilitats de les quals els hackers treuen partit.

  • És fonamental que comptem sempre amb l’última versió del programari que utilitzem i perdre la por a les actualitzacions atès que la majoria d’elles estan enfocades a solucionar bretxes de seguretat.

Phishing

Aquests comencen amb l’enviament d’un correu electrònic que aparenta ser d’una empresa o organisme oficial. El més comú és que suplantin a la Seguretat Social, a Hisenda a Correus o entitats bancàries i que ens convidin a punxar un enllaç en el qual hem d’introduir el nostre usuari i contrasenya o altres dades sensibles amb qualsevol excusa.

  • La millor defensa per a tots aquests atacs és intentar estar sempre en guàrdia i desconfiar, d’entrada, de qualsevol sol·licitud de dades per part d’una entitat, empresa o administració pública.

 

Quines vulnerabilitats poden ocasionar?

Vulnerabilitat de desbordament de buffer

  • Quan es produeix un desbordament del buffer (espai de memòria) i les dades s’escriuen fora del buffer, el programa en execució pot tornar-se inestable, bloquejarse o retornar informació corrupta.
  • L’atacant pot prendre el control del flux d’execució d’un programa i escriure dades malicioses en la memòria.

Vulnerabilitat d’error de format de cadena (format string bugs)

  • La principal causa dels errors de format de cadena és acceptar sense validar l’entrada de dades proporcionada per l’usuari.
  • L’atacant pot executar el codi i revelar informació.

Vulnerabilitat de Cross Site Scripting (XSS)

  • La víctima veu en la barra d’adreces un lloc, però realment està en un altre, introdueix la seva contrasenya i la hi envia a l’atacant.
  • L’atacant busca diverses coses: segrestar-li la sessió a l’usuari, robar-li la contrasenya o qualsevol informació.

Vulnerabilitat de denegació del servei

  • La denegació de servei provoca que un servei o recurs sigui inaccessible als usuaris legítims.
  • L’objectiu és danyar la reputació de la companyia i impedir el desenvolupament normal de les activitats de l’empresa.

Vulnerabilitats de finestres enganyoses (Window Spoofing)

  • Permet mostrar finestres i missatges de notificació en els ordinadors de la víctima amb enganys sobre premis, sorteigs i estafes similars.
  • L’objectiu de l’atacant és obtenir informació de la víctima.