Inicio Tecnología Actualidad 2017 Ciberdelincuencia, un negocio altamente lucrativo

Ciberdelincuencia, un negocio altamente lucrativo

26

La ciberdelincuencia se ha posicionado en los primeros lugares entre los negocios ilícitos más rentables, después del narcotráfico, la venta de armas y la trata de personas. El Banco Interamericano de Desarrollo (BID) estima en 575,000 millones de dólares las pérdidas a nivel mundial resultado del cibercrimen.

Los atacantes se han sofisticado y cada vez más buscan objetivos precisos que ofrezcan una recompensa económica elevada, en lugar de ataques a gran escala al mayor número de usuarios posibles. Hoy en día, todo dispositivo que tiene la capacidad de conectividad corre el riesgo de ser hackeado y  en la medida que aparecen más dispositivos que se conectan a Internet para ser manipulados o para compartir información en la red, se vuelven un blanco que podría ser atacado.

Más de 4,000 ataques diarios, 10,000 infecciones mensuales, un incremento importante en la aparición de variantes de ransomware, hacen de éste un problema muy relevante para el 2017. En Latinoamérica, según un estudio realizado por Kaspersky Lab, los países más atacados por ransomware son Brasil, Costa Rica y Chile.

En la actualidad, el ransomware afecta no sólo a PCs, sino servidores con los sistemas críticos de las empresas, teléfonos celulares, sistemas de control industrial y dispositivos IoT (Internet de las Cosas). Un estudio de AT&T señala que es uno de los ataques que más beneficios genera y es considerado el delito-negocio perfecto.

En el último año, 90% de las empresas experimentó un ataque de malware, donde el software infectado se infiltró en la red. Los ataques ransomware –que amenazan a cambio de dinero o información valiosa– y los ataques software de robo de información aumentaron siete veces más en el 2016. Asimismo, el 73% de las empresas sufrió al menos un ataque de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés).

El software malicioso conocido como ransomware se utiliza para bloquear el acceso a archivos o determinadas partes del dispositivo, con el objetivo de pedir un rescate a cambio de eliminar estas restricciones. Los ataques con ransomware siguen evolucionando y cada vez más se dirigirán hacia las grandes organizaciones, que tienen la capacidad de pagar rescates más altos para recuperar el acceso a sus datos.

En México, el 89% de los ciberataques tienen motivaciones financieras o de espionaje a empresas, según cifras de la Cámara Nacional de la Industria Electrónica, de Telecomunicaciones y Tecnologías de la Información (CANIETI), y en el 97% de los casos se pueden prever si es que se protege la información en los lugares donde se crea, se accede y se guarda, de acuerdo con Oracle.

 

¿Qué hacer en caso de un ataque?

En el caso de verse afectado por un ransomware lo fundamental es:

  • aislar el sistema afectado para evitar posibles propagaciones
  • realizar un análisis forense para acotar el alcance del ataque
  • identificar el origen de la infección y tomar medidas para evitar que vuelva a ocurrir.

Si bien es una decisión individual, se recomienda no pagar el rescate, ya que incentiva el ‘negocio’, sino recurrir a los respaldos para recuperar el sistema y los datos.

Desde InnoTec (Grupo Entelgy) recomiendan tener siempre copias de seguridad periódicas de todos los datos importantes, establecer listas de control de accesos a determinados servicios y mantener el software actualizado. De igual forma, conviene valorar el uso de herramientas y aplicaciones de prevención, sobre todo, educar a los usuarios en aspectos de ingeniería social.

También hay que cuidar que nuestras contraseñas sean robustas, tener cuidado con las aplicaciones que se instalan en nuestros dispositivos o con las redes WiFi a las que nos conectamos. Debemos conseguir que nuestro dispositivo móvil cuente con una protección adecuada, pero sin olvidarnos que somos nosotros como usuarios la primera línea de defensa

Lo anterior, ya que muchas veces la fiebre por tener el gadget de moda, sin pensar en los potenciales riesgos o consecuencias, expone a los consumidores a posibles ataques. Desde monitores para bebés, armas, y hasta marcapasos, han sido vulnerados.

 

Tipos de ataques

Los tipos de ataques son muy variados: abarcan desde ‘simplemente’ secuestrar el ancho de banda de la persona que paga la factura, hasta convertir los dispositivos infectados en bots maliciosos o aprovechar posibles vulnerabilidades de los dispositivos para llevar a cabo ataques de denegación de servicio distribuido (DDoS) en otros destinos online.

Se conocen casos también de ataques donde logran controlar las cerraduras de las puertas de casa y las terminales de pago para estacionamientos, automóviles; por ello Kaspersky Lab, señala  que ‘es imprescindible que los fabricantes piensen e implementen medidas de seguridad robustas en sus dispositivos desde la primera etapa de su desarrollo’.

Por su parte, Panda Security ha elaborado una ‘Guía Práctica de Seguridad para prevenir la Ciberextorsión’, para ayudar a las empresas a evitar el fraude en Internet. El primer paso consiste en saber reconocer cómo atacan los ciberdelincuentes. Según Panda, la ciberextorsión en las empresas funciona mediante malware que cifra los datos para que únicamente puedan ser descifrados a través de una clave que los ciberdelicuentes solo proporcionan si la empresa paga el rescate solicitado’.

Si te ofrecen una fecha límite posterior y el pago no ha sido realizado, es posible que borren la clave de descifrado y por tanto, sería imposible poder recuperar los archivos de la empresa. Si se realiza el pago, la empresa puede recuperar los datos, pero no siempre ocurre así. Es posible que el software desarrollado por los ciberdelicuentes contenga bugs que provoquen un funcionamiento corrupto que interrumpan el proceso de descifrado.

En realidad se trata de un secuestro de los archivos de la empresa que sólo serán liberados si se paga un rescate, normalmente en bitcoins. Después, la víctima recibe un mail con la clave para descifrar sus datos, aunque muchas veces pagar no garantiza que la empresa no pueda ser atacada de nuevo.

Es necesario tener activada la función ‘Historial de archivos’ (en Windows 8.1 y 10) o ‘Protección del sistema’ (en Windows 7 y Vista), que permitirá revertir los cambios efectuados por el malware. Esta función debe estar activada antes de que se realice el robo de datos, por eso es muy importante mantener actualizadas las copias de seguridad de los archivos.

Finalmente, Panda Security propone cinco prácticas para que las empresas se protejan de la ciberextorsión:

  1. Concientizar a los usuarios sobre los riesgos que conlleva no disponer de un buen sistema de seguridad.
  2. Definir políticas de navegación en la empresa: asignar una serie de reglas de navegación web que controlen la reputación de los sitios a los que se tiene pleno acceso.
  3. Diseñar una solución a la medida: asegurarse de que tener la solución de seguridad que necesita la empresa y mantenerla actualizada.
  4. Establecer Protocolos que permitan controlar las instalaciones y ejecuciones del software. Examinar, además, el inventariado de las aplicaciones con frecuencia.
  5. Actualización permanente: determinar una política de actualización y de bloqueo de las distintas aplicaciones instaladas en los equipos.
Opinión