Ciberataques a diestra y siniestra.

 5 precauciones para proteger a tu empresa de ciberataques

Ciberataques a diestra y siniestra.

 

 

 

 

                   Prof. Dr. Carlos Eduardo Daly Gimón

 

Esta segunda semana de mayo de 2021 pareciera que finaliza la pesadilla más reciente de la ciberseguridad: hace días que Darkside se encargó de paralizar el Colonial Pipeline que va de Texas a Nueva York, y que transporta diariamente más de 2.5 millones de barriles de gasolina, diésel y combustible para aviones en un complicado sistema de tuberías de más de 8.850 kilómetros.

Los autores de este nuevo delito contra la seguridad de las naciones son hackers que presumiblemente operan desde Europa Oriental, y que según han oficialmente declarado, no tienen otro objetivo que “conseguir dinero” y nada más, por si acaso se le ocurre a una mente mal pensada que Darkside pudiera estar interesado en cualquier otra cosa.

Porque el “estorsionware” es el pan de cada día, está en todas partes. 

No son únicamente los sistemas informáticos de las empresas.

Las tendencias más recientes se orientan, pura y simplemente, a identificar informaciones que puedan ser utilizadas como armas para solicitar pagos, “extorsionware”.

El punto es que cada día son más sofisticados, organizados y ambiciosos.

En marzo pasado, Microsoft denunció el hackeo a su servicio de correos electrónicos (Microsof Exchange) que puso en riesgo más de 60.000 cuentas del gigante tecnológico. Esta vez se trata de robo de datos privados que pueden utilizarse para distintos fines.

Las denuncias mediáticas apuntan a Hafnium, una red de piratas informáticos altamente calificados y muy sofisticados, de los cuales, como era de esperar, hay muy poca información fidedigna. Supuestamente el gobierno Chino apoya a estos ciberdelincuentes, pero existen pocas evidencias al respecto. La influyente empresa estadounidense ha afirmado que estos ataques a sus servidores de Microsoft Exchange no  están, de ninguna manera, relacionados con  SolarWinds, el ciberataque de diciembre de 2020, que afectó a la NASA, el Pentágono y las Fuerzas Aéreas de los Estados Unidos.

Entre el ataque de Solarwinds y el de Hafnium tuvo lugar una acción por parte de otra de las redes de piratería más importantes de los últimos años, la red de bots Emotet, responsable del malware del mismo nombre.

El modo de actuar de Emotet consistió en acceder a través de archivos adjuntos enviados en correos, a computadores de los afectados para después vendérselos a delincuentes más sofisticados que procederían a la sustracción de datos o, en su lugar, a extorsionarlos.

Considerado el malware más poderoso del 2020, también se las ingeniaban para ajustar sus correos electrónicos pishing a las operaciones e intereses regulares de sus clientes y así acceder a las computadoras de los perjudicados[1]. Las pérdidas ocasionadas por los boots de Emotet alcanzan cifras superiores a decenas de millones de $.

Estos y otros casos menos efectistas, han colocado a la par la ciberseguridad y el ciberespionaje.

A propósito del Solarwinds y de otras sociedades, el tema de los ataques cibernéticos se ha ventilado en la arena política y a finales del gobierno de D. Trump, las acusaciones de ciberespionaje contra Rusia eran frecuentemente mencionadas por parte de altos funcionarios del gobierno  estadounidense.

Sobre este asunto hay un extenso expediente que se va ampliando paulatinamente.

Cuckoo's Egg (1986), Moonlight Maze(1995), Buckshot Yankee (2008) Sunburst (2013), son apenas algunos de los más nombrados ciberataques que rozan la línea roja entre el tradicional espionaje, el ciberespionaje, la intervención de hackers en las elecciones presidenciales de países rivales, y otros delitos tecnológicos. Incluso hay que mencionar que hasta los países que han sido víctimas como los Estados Unidos o el Reino Unido, a veces actúan en plan de agresor como ha quedado evidenciado con las denuncias de Edward Snowden[2] en 2013 o las revelaciones de Julian Assange[3].

En muchos de estos casos las denuncias que se hacen vinculan a China o Rusia con los ciberataques y/o el ciberespionaje, de manera que uno tiene la impresión de que hay allí una lucha por apropiarse de informaciones que le pertenecen a las otras potencias, y que, desde luego, circulan en  Internet.

El hackeo es, ya avanzado el siglo XXI, una práctica creciente y de muy difícil control y sanción desde los tribunales competentes. Es posible afirmar que en más de tres décadas son cada vez más numerosos los ataques contra la ciberseguridad de las naciones, de las empresas y de los ciudadanos.

De acuerdo a la prestigiosa encuesta CyberEdge Group, “81% de las organizaciones fueron afectadas exitosamente por un ataque cibernético en 2020. Hasta noviembre del año pasado se registraron 113 millones de amenazas informáticas, según datos de AV-Test, o 350,000 nuevas al día; mientras la Universidad de Maryland afirma que los hackers están atacando computadoras y redes a un ritmo de una cada 39 segundos”[4].

Ninguna compañía está a salvo, parece ser el criterio más difundido entre los especialistas de la ciberseguridad.

Según El estado de la seguridad IT en 2020, “71% de los robos de información tuvieron como motivo obtener dinero; 25% fueron con fines de espionaje”.

ISACA  por su parte sostiene que “53% de los participantes en el reporte State of Cybersecurity 2020 de esa organización prevé que su compañía puede sufrir un ciberataque en los próximos 12 meses”[5].

A lo cual hay que sumarle que las amenazas han evolucionado, por lo que son cada vez más frecuente los riesgos en el manejo de la información mediante el Malware, DDoS y Ramsomware.

Hoy en día, ante las dificultades presentes, expertos en seguridad no dudan en afirmar que los delincuentes llevan la ventaja en razón de que siempre estarán intentando ingresar a los sistemas informáticos antes que el defensor de sus sistemas logre cerrar esas grietas[6].

Y, ciertamente, mientras haya secretos en línea, los hackers y ciberdelincuentes estarán allí, dispuestos a intentarlo.



[1] En febrero de 2021, Europol  informó haber desmantelado toda la infraestructura que empleaba Emotet, logrando  controlar cientos de servidores en distintas partes del mundo https://www.pandasecurity.com .Consultado el 14/05/2021.

[2] Consultor tecnológico norteamericano,  informante, ex – empleado de la CIA y de la Agencia de Seguridad Nacional (NSA), hizo públicos varios documentos de vigilancia masiva PRISM  y XKeyscore en 2013. Refugiado actualmente en Rusia.

[3] Programador, periodista y Ciber-activista, fundador de WikiLeaks, actualmente refugiado político en Londres.

[4] Tomado de https://www.itmastersmag.com Consultado el 16/05/2021.

[6] Tomado de https://www.bbc.com/mundo/noticias-internacional-55381892  Consultado el 15/05/2021.

 

Comentarios