Home Seguridad Ataques cibernéticos: cómo han cambiado el panorama de la seguridad

Ataques cibernéticos: cómo han cambiado el panorama de la seguridad

por Ingeniero Camilo
Ciberseguridad
Es evidente que la seguridad tecnológica ha cambiado significativamente a raíz de las amenazas que representan los ataques cibernéticos, fenómeno que va en aumento tanto en intensidad como en formas de manifestación.

Para que se tenga una idea de la situación actual, basta el siguiente dato: en 2016 el Buró Federal de Investigaciones (FBI) de los Estados Unidos reportó más de 200 millones de dólares pagado por  víctimas de ransomware, un incremento de 800 por ciento comparado con el 2015, cuando solo se reportó el pago aproximado de 24 millones de dolares por este concepto.



Ransomware es un perfecto ejemplo de cómo ha cambiado el panorama a nivel de ciberseguridad. Si bien no se trata de una modalidad nueva no queda duda de que el nivel de ataque pasó a otro nivel cuando en 2017, con apenas un mes de diferencia, hubo dos incidentes de alcance mundial: WannaCry y Petya. Aparte de causar estragos a gobiernos, sistemas de salud y empresas de toda clase, ambos ataques se caracterizaron por exigir pago de rescate en Bitcoin que posteriormente fue asociado a lavado de activos y otras actividades potencialmente ilícitas.

Podemos decir que la necesidad de muchas compañía de exponer su infraestructura a la internet incrementa la vulnerabilidad de ser atacados si la seguridad de la misma no se convierte en su prioridad a la hora de su implementación.

Por ejemplo, en el caso de una compañía de servicios de electricidad, la demanda del mercado los obliga a diseñar un portal para que sus clientes puedan tener acceso a su factura en línea y realizar sus pagos mensualmente. Si los elementos o criterios de seguridad informática no se toman en cuentan, un ataque cibernético es inminente, poniéndose inmediatamente en riesgo la integridad del sistema.

ransomware

Detrás de ransomware hay por lo general grupos que no dan la cara

Ahora mismo hay numerosas formas de ataques, algunas de ellas tan subrepticias que solo nos damos cuenta cuando estalla el problema. Ransomware es solo una parte de esta historia. Hay ataques que son sencillos pero efectivos por vía de ingeniería social; otros aprovechan errores humanos que dejan brechas lo suficientemente amplias como para malware y otros incordios colarse.

Al hablar en un panel acerca de la mitigación de riesgos en el vasto mar de vulnerabilidades en que navegan las empresas hoy en día, Héctor Guillermo Martínez, presidente de GM Security Technologies indicó que existen grupos de piratas que ofrecen paquetes de malware por menos de 250 dólares con garantía de  no ser detectados por antivirus. Esto indica la facilidad que tienen los mal intencionados de obtener sur armas e infectar los sistemas si estos no están protegidos.

Muchos se preguntan cuál es el motivo detrás de estos ataques, y lo cierto es que no hay una respuesta única: no todos tienen la misma intención. Algunos de estos criminales buscan obtener dinero. Estos son los que atacan presas especificas como son los bancos y cualquier sistema que tenga acceso a informaciones confidenciales de los usuarios que esté conectada a bancos.

hackeos

Mantener sistemas protegidos y actualizados es una prioridad

Hay también hacktivistas que buscan protestar o demostrar un punto especifico a la sociedad. En estos casos el vandalismo no llega a tocar documentos confidenciales ni a exigir dinero, sino que se limita a sustituir portadas de websites por consignas de protesta. Otra forma de ataque consiste en hacer pasar vergüenza a los administradores de sistemas para demostrar la vulnerabilidad detectada.

 ¿Cuál sería la estrategia a seguir para prevenir los ataques cibernéticos? La respuesta, según explicó Héctor Guillermo, consiste en tres pasos básicos:

  1. Primero debemos de realizar un plan efectivo de backups dando prioridad a los datos críticos de las empresas. Esto incluye utilizar soluciones basadas en nube, mecanismo que implica recuperación rápida en caso de que los datos sean comprometidos.
  2. El segundo paso, y no por eso el menos importante, es mantener los sistemas actualizados. La vulnerabilidad en los sistemas informáticos incrementa cuando estos no son actualizados frecuentemente. Entrenamientos a los usuarios y  administradores de sistemas informáticos para dar a conocer las mejores son vitales en esta etapa.
  3. Por último, y lo mas importante, implementar una buena estrategia de seguridad tecnológica.