Son necesarias acciones preventivas para evitar que cibercriminales abusen de la debilidad de las personas.
Por Eder Gilberto Lira Giménez
E n el mundo del humano interconectado, el uso de las tecnologías de información tiene una dualidad intrínseca: puede ser tan bondadoso como temible. Muchos de nosotros conocemos los beneficios generados por la movilidad, la ubicuidad, el cómputo ligero y el Big Data.
Se puede decir que todos utilizamos diariamente un dispositivo electrónico y nos maravillamos de las aparentemente infinitas capacidades de la comunidad mundial para crear, consultar y compartir información. Sin embargo, no todos conocemos el lado opuesto de la moneda: los riesgos y brechas de seguridad personal, corporativa, e industrial; aspectos inherentes al uso de estas tecnologías.
De esta forma es como los cibercriminales han aprovechado cualquiera de los avances tecnológicos de la humanidad para obtener beneficios personales. En los últimos diez años, actividades maliciosas mundiales por medio de malware han tenido un crecimiento alarmante y de carácter exponencial desde 2007 hasta la fecha1.
Hoy en día, el ransomware es utilizado por los atacantes para obtener grandes beneficios económicos: 5.3 mil millones de dólares entre 2013 y 20162.
Los métodos de expansión utilizados por éstos ataques vuelven masivo su alcance; simples campañas de correo electrónico con archivos adjuntos malintencionados o enlaces que redirigen al usuario a un sitio malicioso, han ocasionado graves daños.
¿Cómo actúa?
El ataque cifra los archivos del sistema infectado, bloqueando su acceso y obligando al usuario a pagar un rescate, comúnmente en alguna criptomoneda. De acuerdo a datos estadísticos, ésta práctica ha registrado un aumento en Latinoamérica del 30% en el último año3.
Uno de los ciberataques con mayor impacto internacional fue el de WannaCry en mayo de 2017, que arremetió contra más de 150 países infectando aproximadamente 200 mil ordenadores. Sus formas de propagación fueron innovadoras: explotando debilidades de los sistemas operativos y comportamientos comunes de usuarios.
Acciones reactivas
Ante la llegada de una amenaza, la primera pregunta es: ¿cómo debemos reaccionar? Con base en la evaluación de los diversos casos, se sugieren las siguientes acciones:
• Adoptar una postura de “no negociar con los atacantes”, porque no se cuenta con la certeza de que los hackers entreguen un mecanismo para recuperar la información.
• Reinstalar todo el software en los equipos infectados y recuperar la mayor cantidad de datos por medio de respaldos. Es primordial implementar prácticas para resguardar la información, ya que en caso contrario se corre el riesgo de perderla en su totalidad.
Ineludiblemente, este tipo de incidencias son altamente exitosas pues aprovechan el factor más vulnerable de las empresas: las personas. Hoy en día las organizaciones tienen la responsabilidad de adquirir una nueva cultura de prevención ante el progresivo incremento de los ciberataques.
Operaciones preventivas
Toda empresa debe tener un plan de acción para protegerse de futuros embates, comenzando con la incorporación de actividades básicas como:
A) Realizar respaldos periódicos de los datos empresariales.
B) Mantener actualizado el software instalado de cada equipo.
C) Verificar la procedencia de mensajes electrónicos antes de abrir vínculos o archivos adjuntos.
Así mismo, es importante acercarse a proveedores de servicios de ciberseguridad que apoyen a las empresas a adoptar una estrategia en múltiples niveles; incluyendo prevención, detección, contención y respuesta ante este tipo de incidentes, reduciendo su impacto y preservando la confidencialidad, integridad y disponibilidad de la información.
Referencias:
1Av Test, 2Reporte de ciberseguridad Cisco 2017, 3 7ª Cumbre Latinoamericana de Analistas de Seguridad Kaspersky Lab
Ir al canal SM4RT