La seguridad informática es un tema al que siempre le debemos prestar atención. Ejecutar acciones para prevenir posibles casos de pérdida de información (una de las múltiples consecuencias que genera un ataque cibernético), antes de que el hecho suceda, les permite a las empresas construir una relación más sólida con sus públicos objetivo.
Según un estudio reciente de IBM y el Instituto Ponemon sobre las implicaciones y los efectos de la pérdida de datos para las empresas, en 2017, este tipo de incidentes de seguridad tuvieron un costo promedio de 3,62 millones de dólares a nivel global. Así mismo, los ataques por código malicioso y ataques cibercriminales son los más costosos: el 47% de las brechas de seguridad son causadas por estos y generan un costo de 156 dólares por registro.
Pero para saber qué hacer o cómo proceder ante una situación que altere la seguridad de los datos de las organizaciones, es fundamental que aprendamos a diferenciar los ataques cibernéticos que más se presentan en la actualidad. No todos son iguales ni apuntan al mismo objetivo. De allí que valga la pena tipificarlos para saber cómo contrarrestarlos. En esta nota definimos los más comunes.
Ransomware
Si oíste hablar de ‘WannaCry’ en mayo o de ‘Petya’, el ataque cibernético ocurrido este martes, entonces te podrás hacer una idea de lo que es un ransomware.
De acuerdo con la compañía de seguridad Eset, el ransomware es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario de un ‘equipo secuestrado’ (generalmente computadores portátiles o de escritorio) el pago de un rescate por la información almacenada en este.
Este ataque opera de la siguiente forma: El usuario verá un mensaje en la pantalla de su computador (o en varios PC de su empresa) que le avisa que todos sus archivos han sido encriptados, y que debe pagar cierta cantidad de dinero en monedas virtuales (Bitcoins) antes de dos o tres días, o si no perderá sus archivos para siempre.
Lastimosamente, cuando este hecho ocurre, una gran parte de los usuarios accede a pagar la cantidad de dinero que exigen los ciberdelincuentes, la cual no suele ser una suma exacerbada; ya que los individuos que dirigen el ataque generalmente conocen cuánto dinero puede pagar la persona afectada. Según un informe de Symantec, en el mundo, el volumen de víctimas de ransomware aumentó en 266% y Estados Unidos es el país que más sufre ataques, debido a que el 64% de los norteamericanos pagan rescate
Así las cosas, un ataque de ransomware es tan grave que puede paralizar las operaciones de una compañía, “o sacarla del negocio si al final pierde sus datos. De allí que muchas empresas paguen las extorsiones”, comentábamos previamente en una nota de ENTER.CO.
Si quieres conocer más detalles de este ataque cibernético, puedes leer la nota aquí.
¿Cuál es el alcance en nuestro país?
A nivel local, cifras del Centro Cibernético Policial, una dependencia de la Policía Nacional, indican que en Colombia el ransomware experimentó un incremento de ataques del 500% (comparación 2015 a 2016), es decir, se pasó de 14 incidentes atendidos en 2015 a 84 en 2016, siendo esta modalidad una de las principales tendencias de cibercrimen en el 2017. “Se estima que el 76% de las infecciones de ransomware se da a través del correo electrónico y el spam”, comentaron los expertos del Centro Cibernético Policial.
Phishing
El phishing es un ataque cibernético que se caracteriza por intentar adquirir información confidencial de los usuarios de forma fraudulenta (por ejemplo, una contraseña, credenciales de tarjetas de crédito u otra información bancaria). El cibercriminal se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica (por lo general un correo electrónico o un mensaje que llega a través de una aplicación de mensajería instantánea) para obtener estos datos.
Aunque no lo crean, resulta muy común que las personas accedan a un enlace sospechoso que les ha llegado en un mail o en un mensaje dentro de una aplicación como WhatsApp.
De hecho, un estudio de Intel Security evidencia que el 97% de los usuarios de correo electrónico no sabe identificar un correo peligroso. Para obtener esta conclusión, Intel consultó a 19 mil personas en 144 países, de los cuales solo el 3% demostró las habilidades necesarias para blindarse ante un ataque de este tipo.
Para que la comunicación que le llega al usuario luzca confiable, la mayoría de los ciberdelincuentes manipulan el diseño del correo electrónico y crean un enlace que parezca una ruta legítima a través de la cual la organización en cuestión (un banco o un operador de telefonía) normalmente se comunicaría con sus clientes. De este modo, URLs manipuladas o el uso de subdominios, son trucos comúnmente usados por los ‘phishers’ para atraer más víctimas.
¿Qué opinan los expertos de .CO?
“Las empresas hoy en día están muy preocupadas por la operación. La industrialización y el tiempo hacen que el funcionamiento de los procesos de la compañía a todo nivel se convierta en el elemento principal de desarrollo y atención. Se resta importancia a actividades claves de clasificación, respaldo y restauración de información, así como actualizaciones de software asociadas a las plataformas tecnológicas que apalancan la operación y el negocio”
, afirmó Gonzalo Romero, director de seguridad de la información de .CO Internet.
Romero también añadió que otra de las barreras que existen para que las organizaciones no tomen medidas a tiempo tiene que ver con que los usuarios confían en la robustez de las plataformas tecnológicas que la organización pone a su disposición. Sin embargo, “hay que tener en cuenta que ellas fueron pensadas primordialmente para desarrollar una función, no están exentas de vulnerabilidades en sus componentes y requieren de un seguimiento continuo para protegerlas y asegurarlas”.
Recomendaciones
Así las cosas, .CO Internet recomienda que la alta gerencia (no solo los responsables del área de TI) conciban la seguridad de la información como un aspecto transversal a la estructura organizacional de la empresa, y que ante incidencias mundiales como ‘WannaCry’ y ‘Petya’, revisen su estrategia corporativa frente a la gestión de los riesgos.
Aunque premisas como “eso no me va a pasar a mí” o “no soy un objetivo” han ido cambiando, se debe seguir trabajando en torno a una cultura de seguridad de la información en la que cada uno los empleados de la organización sea consciente de los riesgos y sepa cómo proceder ante un correo sospechoso, un enlace dudoso, entre otras acciones de los cibercriminales. “Trabajar en el concepto de concientización, desarrollo de capacidades y transferencia de conocimiento en temas de riesgo puede ser muy útil para que la seguridad de los datos y la información no sea vulnerada”, concluyó Romero.
Imagen: Pexels, Pixabay
es una categoría especial en alianza con .CO Internet. El dominio .CO es un patrimonio de todos los colombianos que se ha posicionado como los dominios más importantes a nivel global.