Como una pandemia se propagó en solo cuestión de días el mayor ataque informático del que se ha tenido registro hasta el momento y que puso en alerta máxima a compañías y entidades de todo el mundo. El peligroso virus WannaCry causó daños históricos como el cierre de hospitales y colegios en el Reino Unido y China, el cese de las actividades laborales en compañías como Telefónica, en España, y Renault, en Francia, y de entidades como el Ministerio de Interior de Rusia. Se calcula, según la compañía de seguridad Cyence, que este ciberataque llegó a afectar alrededor de 10.000 organizaciones y 200.000 computadores en 150 países, con pérdidas que podrían superar los 4.000 millones de dólares.

El episodio, que se tomó los titulares de los medios de comunicación, volvió a encender las alarmas mundiales sobre la seguridad informática y cómo estas amenazas son cada día más potentes, dañinas y siguen golpeando a pequeñas, medianas y grandes compañías en las que causan profundos daños como interrupciones en sus servicios, pérdidas financieras y el robo de datos confidenciales de información.

De hecho, las organizaciones son una de las víctimas favoritas de los ciberdelincuentes. Más de 12.000 empresas de todo el mundo fueron blanco de este tipo de delitos entre octubre del 2013 e inicios del año pasado por transacciones superiores a los 2.000 millones de dólares, de acuerdo con un informe del Internet Crime Complaint Center, perteneciente al FBI. Y según la firma Juniper Research, se calcula que entre el 2017 y el 2021 las pérdidas de información les costarán a las organizaciones un valor total acumulado de 8 billones de dólares en multas, pérdidas en su operación y costos relacionados con la mitigación de los riesgos.

¿Está el mundo preparado para esta evolución imparable del malware? En este escenario, en el que ya no se sabe cómo serán los ataques informáticos, el desafío recae en gran medida en la industria de la ciberseguridad.

LOS ATAQUES MÁS COMUNES


Ransomware. Este código malicioso generalmente llega a los equipos a través de archivos adjuntos en un correo electrónico. Al abrirlo, la información del disco duro queda cifrada y el atacante pide a cambio un rescate económico. En el caso del WannaCry, este debía ser pagado con 300 bitcoins, una moneda virtual que se ha cotizado en los últimos días por 1.700 dólares (unos 5 millones de pesos) y que evita que se hagan rastreos bancarios. Una vez se infecta un PC, el virus trata de extenderse al resto de computadores conectados a través de la red de la organización. Sin embargo, el pago del ‘rescate’ de la información no garantiza la recuperación de la misma. De hecho, algunas personas u organizaciones nunca reciben claves de descifrado después de realizar millonarias transacciones.

El ransomware es una de las modalidades de vulneración a la seguridad informática más comunes, pues constituye el 85 por ciento de los ataques de malware, según un informe de IBM en el que se realizó un monitoreo a más de 8.000 clientes de seguridad en 100 países durante el 2016; también es la más rentable con respecto a la relación riesgo-ganancia. Se estima que solo en el primer cuarto del año pasado se giraron 209 millones de dólares en recompensas.

Solo durante el 2016, esta forma de fraude virtual causó pérdidas por 1.500 millones de dólares, teniendo en cuenta la pérdida de productividad, la investigación y la recuperación de los datos, según la compañía Cybersecurity Ventures. Uno de los aspectos que más preocupa es la forma como se han incrementado este tipo de ataques: mientras en el 2015 se registraron 3,8 millones de casos en el mundo, la cifra pasó a 638 millones el año pasado, reveló la empresa de seguridad informática SonicWall. En Colombia, de acuerdo con la Dijin, las denuncias por este software malicioso aumentaron de 13 en el 2015 a 100 en el 2016. América Latina, por su parte, ha visto un crecimiento del fenómeno del ransomware y Colombia es el tercer país en la región con mayor número de casos. Con WannaCry, el 2017 podría ser el peor año en ataques de ransomware en la historia.

Phishing. Esta técnica captura los datos personales a través de páginas web y correos falsos en los que los atacantes copian los elementos de diseño de una entidad o plataforma casi que de manera idéntica, por lo que muchos usuarios y empresas terminan siendo víctimas y otorgando sus claves –en muchas ocasiones las bancarias– a un cibercriminal.

El 2016 cerró como el peor año de phishing de la historia con 1.220.523 ataques, un 65 por ciento más que el año anterior, de acuerdo con un informe del Anti-Phishing Work Group (APWG). Según la organización, el fenómeno se ha incrementado en un 5.753 por ciento en los últimos 12 años: mientras los casos mensuales en el 2004 eran 1.609, para el 2016 sumaron 92.564.

A nivel empresarial, los ciberdelincuentes se las han ingeniado para copiar páginas web que simulan ser las de acceso a, por ejemplo, el correo corporativo, o a través de archivos adjuntos con nombres relacionados con las actividades de la corporación.

Generalmente, atacan a compañías que trabajan con socios extranjeros y realizan pagos mediante transferencias de fondos. De acuerdo con el FBI, se han reportado este tipo de estafas en 100 países y se han enviado transferencias fraudulentas a 79 países, la mayoría a bancos en China y Hong Kong, y se estima que para mayo del 2016 esta modalidad había generado pérdidas superiores a los 3.000 millones de dólares.

Intervención de las redes corporativas. Los hackers pueden determinar si las redes corporativas de cualquier organización son vulnerables o no y atacan al encontrar cualquier hueco en la seguridad enviando un comando o datos al servidor que causarán que la red se bloquee y luego se ejecute dicho código. Al acceder a la red, tendrán acceso a toda la información que en ella se almacena, por lo que los daños podrían ser enormes. Un punto crítico es que el ataque se trasladará a todos los equipos que también estén enlazados como dispositivos móviles y otros computadores.

Por lo general, las compañías pequeñas son las más afectadas por esta modalidad, ya que no cuentan con los sistemas de seguridad pertinentes para mitigar este tipo de ataques.

Acceso a la red Wi-Fi. Los piratas informáticos también pueden acceder a las redes empresariales a través de las redes inalámbricas Wi-Fi, por lo que ya no basta con tener contraseñas seguras. Una de las vulnerabilidades más frecuentes se da al emplear el modo simple de compartición de clave de seguridad WPA2, en el que se aplica la misma clave de acceso en toda la red Wi-Fi para empleados y visitantes. Expertos recomiendan usar el modo empresarial PSK, con el que se pueden establecer contraseñas distintas y se emplea encriptación para codificar el tráfico.

Uno de los casos de fraude más conocidos de esta modalidad se registró en 2007, cuando piratas cibernéticos robaron información de unos 46 millones de tarjetas de crédito y débito de las empresas TJ Maxx y Marshalls.

SEPA CÓMO PROTEGER SU EMPRESA

– Utilice un firewall. Este servidor le permitirá proteger sus equipos contra amenazas que puedan poner en riesgo su información, bloquear los equipos, o incluso robar sus contraseñas o datos sensibles.

– Actualice constantemente sistemas operativos, aplicaciones y software (incluido el antivirus). La mayoría de incidentes de seguridad tiene como origen una falta de actualización o parche de seguridad que sirve como agujero de entrada al ciberdelincuente, tal como sucedió con WannaCry: los equipos con una versión desactualizada de Microsoft Windows fueron los afectados.

– Realice copias periódicas de seguridad de la información. Este proceso debe ser constante y acompañado de una definición concreta de los procedimientos de restauración de la información en caso de ataque.

– Establezca políticas de seguridad. Es preciso que les enseñe a sus empleados a hacer un buen uso de los recursos tecnológicos y a reconocer posibles correos corporativos falsos, al igual que otras amenazas.

FUENTE: www.portafolio.co

La entrada Así roban la información de las empresas los piratas informáticos se publicó primero en Noticias Manizales.

Dejar respuesta

Please enter your comment!
Please enter your name here