Destacadas Innovación

El impacto de los ataques cibernéticos, bajo la mirada de un especialista

ENTREVISTA.- Los ataques cibernéticos se volvieron una gran preocupación a nivel mundial. A medida que la digitalización avanza, aumenta el impacto de este tipo de ataques. Andrés García, Sales Engineer de F5 Networks para Argentina, Paraguay, Uruguay y Bolivia (APUB), realiza un diagnóstico de la ciberseguridad en la actualidad, el tipo de ataques más usuales y los pasos a seguir para tratar de evitarlos. A su vez, nos cuenta acerca del reciente hackeo que sufrió el Banco Nacional de las Islas Caimán.

– Qué diagnóstico se puede realizar en la actualidad respecto al impacto de los ataques cibernéticos?

Hoy vivimos en un mundo donde la digitalización de todos nuestros datos personales, costumbres, economía, imagen, etc. juega un papel muy importante y no podemos dejar de estar inmersos en él… Muchas veces, ni siquiera somos conscientes de la cantidad de información personal y económica que está desperdigada por la web. Este avance tecnológico que supone la digitalización de la información nos ayuda agilizando y acompañando nuestro -cada vez- más acelerado y dinámico ritmo de vida, facilitando muchos aspectos y compromisos diarios pero no deja de significar un riesgo para las personas que confían en las entidades a las que le brindan esta información y un compromiso para estas últimas en asegurar la privacidad y buen uso de esos datos.

De lo anterior, deducimos que los ataques cibernéticos o robos/filtración de información serán cada día más importantes e influyentes, no sólo porque se efectúen más frecuentemente o ataquen a diversas entidades, sino porque el producto robado es la información digital que cada día es más completa y relevante en la vida de cada ciudadano.

Un ejemplo claro podría ser el robo o acceso a un teléfono celular. Hace unos pocos años atrás sólo podían obtener una lista de contactos telefónicos y algunas fotos; hoy, el promedio de apps descargadas en cada Smartphone es de aproximadamente 50, las cuales tienen acceso a nuestras cuentas bancarias, perfiles de compras, tarjetas de crédito, movimientos diarios…

– Dentro de la amplia variedad de hackeos y su constante mutación, ¿cuáles son hoy los más usuales, de mayor riesgo y crecimiento?

Los métodos de hackeos son diversos y varían dependiendo el objetivo del atacante. Fueron cambiando con el tiempo; antes cuando la información digitalizada no era tan relevante como lo es hoy, los atacantes llamaban la atención de la sociedad accediendo a entidades muy prestigiosas como organismos gubernamentales, educativos o grandes compañías. Los atacantes usaban los llamados virus gusanos o troyanos, que son programas maliciosos que pueden dañar los equipos infectados y ramificarse por toda la red de una compañía. Entre los más recordados por su impacto podemos nombrar el virus ILOVEYOU, Cere Red y Gusano Morris, entre otros.

Si bien estos ataques que sacan de funcionamiento un servicio o un ordenador siguen existiendo (como el ransomware WannaCry que en el 2017 afectó alrededor de 240 mil usuarios de Windows en más de 150 países), en la actualidad los robos de información parecen ser los preferidos de los hacker para diversos fines, ya sea robarla y obtener dinero por su venta o robarla con fines extorsivos. Otras veces, el fin es una acción política, aprovechando el impacto y visibilidad del ataque.

Para lograrlo, el objetivo de los hackers es llegar a la información sin que el usuario lo note o hacerse de las credenciales de alguien con permisos privilegiados para acceder a ella a través de alguna vulnerabilidad en sus sistemas.

Algunos de los métodos más populares para lograrlo pueden ser:

Phishing. Los “pescadores” acceden a la información usando mensajes falsos como “cebo” para sus víctimas, haciéndose pasar por otras personas o entidades a través de email, mensajes o llamadas telefónicas. Cuando la persona accede a estos mensajes falsos, el atacante puede ejecutar algún software malicioso sobre el dispositivo para robar sus datos, contraseñas, cuentas bancarias y más.

El phishing continúa siendo una fuente importante de ganancias para los ciberdelincuentes y una gran molestia para los ciberdefensores. En el informe de protección de aplicaciones de F5 Labs 2019, el phishing era responsable del 21% de las infracciones, la segunda causa de incumplimiento notificada por las empresas estadounidenses. La causa de incumplimiento informada número uno fue el acceso no autorizado al correo electrónico.
Dada la tasa de éxito del phishing, y su estado como una de las causas principales de las infracciones, cada organización necesita una respuesta ante esta amenaza. Dicha estrategia debe incluir capacitación y concientización de seguridad para sus empleados y los siguientes controles técnicos de seguridad:

  • Autenticación multifactorial (MFA)
  • Etiquetar claramente todo el correo electrónico de fuentes externas para evitar falsificaciones
  • Usar antivirus (AV)
  • Tener una solución de filtrado web
  • Inspeccionar el tráfico cifrado en busca de malware
  • Facilitar a los usuarios información sobre phishing y concientizar sobre el riesgo que se corre al clickear enlaces de correo electrónico desconocido

Keyloggers. Es un tipo de programa introducido en las PC que permiten registrar cada tecleo que realizamos o todo lo que vemos a través de la pantalla y lo envían a un servidor externo. Este tipo de estafa digital ocurre con frecuencia en lugares de conexión pública como cibercafés.

Empleados infieles. Es uno de los riesgos más difícil de combatir, una persona con acceso privilegiado a información puede robarla y venderla en la Deep Web.
Este tipo de ataque suele ser muy frecuente y efectivo ya que muchas compañías invierten y despliegan sistemas de seguridad perimetrales considerando que el posible atacante es un agente externo, dejando una gran y riesgosa vulnerabilidad interna.
Esto nos demuestra que aplicar un concepto de seguridad perimetral no es suficiente y debemos avanzar hacia uno de Zero Trust.

¿Cambió el perfil de los hackers según su objetivo? Empresas, entidades públicas y financieras…

Sí, claro. Dentro de estos perfiles podemos distinguir diversos grupos de hackers: con fines económicos, fines políticos, fines sociales, mera diversión, etc. Lo que sí es transversal a todas estas entidades, es la información digital, el atacante tiene como objetivo hacerse de ella para luego usarla con diversos fines dependiendo el perfil del ciberdelincuente. En cualquiera de estas entidades la información es mucha e importante haciéndola atractiva para cualquier hacker.

 – ¿Qué es el ciberactivismo y cuáles son sus objetivos?

El  Ciberactivismo es un movimiento social o político que plasma y discute diversos temas, como por ejemplo la conciencia ambientalista, los derechos de las personas y muchos otros más, con la particularidad que lo hacen a través de la tecnología e internet aprovechando la influencia y presencia de ésta en la vida contemporánea.

Al igual que cualquier movimiento, puede ser desarrollado legal y honorablemente como lo es la participación en redes sociales y sitios en internet donde las personas pueden expresar y compartir sus opiniones sobre diversos temas y movimientos; o de forma ilegal, ya sea dejando inaccesible una web de servicio, robando información para  llamar la atención de la población y hacer masivo un mensaje, como lo fue este último robo al Cayman National Bank, en el que manifestaban que lo hacían para combatir la desigualdad económica.

– En la actualidad: ¿la vulnerabilidad de datos y privacidad es alta? ¿Cómo hay que protegerse?

Si, como mencionamos la cantidad de información digital que se confía en diversas entidades es mucha y muy atractiva para los cibercriminales.
El robo de una base de datos hoy en cualquier banco seguramente contiene “N veces” más información e importancia que hace pocos años atrás, lo que hace que el incentivo e inversión de tiempo y dinero de los cibercriminales sea mayor, haciendo que estas entidades sean más vulnerables.

Además, en la era de las Cloud públicas, en donde los datos ya no están en un lugar físico controlado por la entidad al que se los brinda, ya no basta con contar con seguridad perimetral standard. Afortunadamente, la tecnología e inteligencia no sólo es aplicada por cibercriminales sino que las entidades digitales invierten mucho en su prevención. Actualmente, existe muy buena tecnología para asegurar el acceso, las web y prevenir el robo de información.

Un modelo de seguridad que se está aplicando es el llamado Zero Trust, en donde el objetivo sigue el principio de nunca confiar, siempre verificar y, por lo tanto, aplica la autenticación y verificación para cada usuario o dispositivo que intente acceder a los recursos, ya sea dentro o fuera de la red.

De esta forma, cada compañía debe asegurarse de tener un multifactor frente a cada aplicación, alguna forma de relleno de credenciales y protección de fuerza bruta, protección de bots, visibilidad del tráfico con integración de servicios de seguridad como Prevención de pérdida de datos y Sistemas de prevención de intrusiones, y un Firewall de aplicaciones web para las mismas.

¿Qué impacto tuvo y qué enseñanzas nos deja el reciente caso de hackeo al Banco Nacional de las Islas Caimán?

Este caso, al igual que los anteriores nos demuestra que existe un bien muy atractivo para los ciberdelincuentes que es la información digitalizada y distribuida en todo el universo de Internet. Ya sea para obtener algún rédito económico o por dar visibilidad a algún movimiento sociocultural o político aprovechando el impacto y visibilidad que tienen estos ataques. Conociendo esta situación y algunos de los puntos débiles de los cuales los ciberdelincuentes se nutren para acceder, aplicar un concepto de Zero trust parece mandatorio para cualquier entidad que manipule datos digitales, no sólo aquellas que manipulan y procesan dinero digital.

Print Friendly, PDF & Email