Tecnología

Las distintas modalidadesSecuestro de datos. La amenaza delictiva que crece y las claves para no caer en la trampa de los hackers

Se trata de una modalidad que enfrentan empresas e individuos; los especialistas ofrecen servicios para identificar vulnerabilidades de seguridad informática y las compañías apuran la incorporación de expertos que puedan frenar a los ciberdelincuentes.

El panorama en materia de ciberseguridad cambió drásticamente debido a la transición hacia plataformas de software digital, particularmente tras la pandemia. La ampliación de esta modalidad tuvo como consecuencia el aumento del ciberdelito y la proliferación de black-hat hackers o crackers, es decir, hackers destructivos que buscan generar daños en empresas o personas, la mayoría de las veces para obtener dinero –por sustracción o por extorsión– y otras, simplemente, para molestar o dañar la reputación de las compañías.

Un informe de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci) reveló un aumento de casi el 40% en la cantidad de reportes asociados al ciberdelito entre abril de 2022 y marzo de 2023. Pasaron de 25.588 a 35.447, un promedio de 2241 por mes. Crecieron las modalidades de fraude en línea, la usurpación de identidad y el secuestro de datos (ransomware) y hubo un leve descenso en las maniobras asociadas a la compraventa de productos y a estafas a través de servicios de billetera virtual.

Crecieron las modalidades de fraude en línea, la usurpación de identidad y el secuestro de datos
Crecieron las modalidades de fraude en línea, la usurpación de identidad y el secuestro de datosshutterstock – Shutterstock

El ransomware, un tipo de código malicioso que permite a los delincuentes internarse en un sistema, tomarlo bajo su control y acceder a información sensible para “secuestrarla” y pedir rescate es una de las principales amenazas, especialmente para el mundo corporativo. Y, así como se trabaja para contrarrestar los peligros con estructuras preventivas en materia de seguridad informática y con información a los operadores de los sistemas, las firmas dedicadas a la ciberseguridad también proveen el servicio de hackeo blanco, que busca reproducir las tácticas de los delincuentes informáticos para encontrar vulnerabilidades de los sistemas de seguridad de una empresa.

"Ya no se trata de un hacker trabajando solo desde un sótano, sino que hay organizaciones del crimen organizado", dice Carlos Jauretche, especialista en ciberseguridad
«Ya no se trata de un hacker trabajando solo desde un sótano, sino que hay organizaciones del crimen organizado», dice Carlos Jauretche, especialista en ciberseguridadShutterstock

“Muchos hackers se jactan de haber vulnerado la seguridad de un sistema y dañar su reputación. La mayoría quieren generar impacto financiero, pero también hay hacktivistas –acrónimo de hacker y activista– que se manifiestan atacando empresas con las que disienten y, por ejemplo, le cortan la luz, interrumpiendo su producción, o le arruinan los sistemas. También le pueden cambiar el nombre a archivos o programas, anular la función de un botón de un sitio web o generar un redireccionamiento malicioso”, explicó a LA NACION Carlos Jauretche, gerente de la consultora de ciberseguridad INSSIDE.

“El cibercrimen es hoy una industria con una alta oferta y demanda, y cruza lo transnacional. Ya no se trata de un hacker trabajando solo desde un sótano, sino que hay organizaciones del crimen organizado, ya que las recompensas pueden ser muy grandes”, agregó Jauretche.

Algo novedoso es que ya no necesariamente el hacker debe ser una persona con mucho conocimiento sobre informática o programación: los que saben crear malware –software diseñado para interrumpir, dañar, romper o ganar acceso sin autorización a un sistema informático– pueden ofrecerlo como un producto para el uso de cualquiera que pague para obtenerlo.

Una fuente de la Superintendencia de Lucha contra el Cibercrimen de la Policía de la Ciudad explicó que muchas veces hay una asociación delictiva entre quien encuentra una vulnerabilidad y el que diseña el malware. “Está el que quiere generar daño y el que sabe cómo hacerlo y lo diseña. No hay que tener muy buen manejo de tecnología. Los malwares son de empleo cada vez más fácil, y accesibles”, aclaró.

“Hay un proveedor que vende su know-how mediante un toolkit con instrucciones a modo de manual y hay compradores que quieren el archivo malicioso, sea en forma de un mail o dentro de un pendrive, para penetrar la seguridad de la organización a modo de troyano”, señaló. Un caso frecuente es el del empleado insatisfecho o enojado que puede conectar un pendrive con el malware en la computadora de la empresa y vulnerar la seguridad del sistema para provocar daños.

Sebastián Valles, profesor y director de la carrera de Informática en el Instituto Tecnológico de Buenos Aires (ITBA), resume: “Yo puedo construir una herramienta y que haya alguien que la utilice sin problemas, por ejemplo, un taladro. En informática, el hacker es el que inventa el taladro con su motor. Cualquiera que no sepa cómo hacerlo o cómo funciona ese motor puede usarlo, por caso, para hackear un sistema y hacer daño”.

La manera de acceder a estos productos también tiene un circuito propio. Según Sebastián Dilulio, de la consultora en ciberseguridad BTR, se ofrecen en “la deep web [la internet profunda], de complejo acceso y asociada a la actividad ilegal, porque en ella hay mucho anonimato y se dejan pocos rastros”.

El pedido de “rescate”

El ransomware es la modalidad de delito informático que tiene en vilo a las empresas porque implica el posible secuestro de información valiosa o crítica. Es un malware diseñado para encriptar información y bloquear el acceso a un sistema informático hasta que se pague una suma de dinero determinada como “rescate”.

“El secuestro lo hacen encriptando la información, que mantienen de rehén, mientras te venden la clave para desencriptarla en la medida en que pagues el rescate en criptomonedas. Si no lo hacés, amenazan con destruirla o publicarla”, describieron desde la Superintendencia de Lucha contra el Cibercrimen de la Policía de la Ciudad. Esa información puede ser desde una base de datos –de clientes, fichas clínicas, sociedades, inventarios– hasta información financiera o legal.

WannaCry es un caso emblemático en el que, a mediados de mayo de 2017, dos hackers norcoreanos del Lazarous Group infectaron más de 300.000 computadoras con sistema operativo de Microsoft Windows de empresas como Honda, Renault, FedEx y Telefónica, entre otras. Exigieron un rescate de entre 300 y 600 dólares por la información encriptada en cada una de ellas, a pagarse en Bitcoin.

Mensaje de los hackers del ataque de ransomware WannaCry de 2017 en el que daban instrucciones para pagar el "rescate" de la información secuestrada.
Mensaje de los hackers del ataque de ransomware WannaCry de 2017 en el que daban instrucciones para pagar el «rescate» de la información secuestrada.

Un caso recordado es el ataque de ransomware que sufrió Migraciones en septiembre de 2020, en el que los hackers exigieron cuatro millones de dólares al Estado argentino. Migraciones no pagó debido a que tenían un backup reciente de la información secuestrada. En consecuencia, los delincuentes, cumpliendo con su amenaza, hicieron pública la información conseguida ilegalmente en la deep web.

Según el informe IC3 que elabora el FBI en materia de ciberdelito, solo en 2021 recibieron 3729 denuncias de ransomware, con pérdidas monetarias valuadas

La Ufeci consigna que en la Argentina, entre abril de 2019 y abril de 2020, hubo 10 denuncias de ransomware, mientras que entre los mismos meses de 2020 y 2021 ascendieron a 38, es decir, un incremento de 280%.

Phishing

Una de las maneras que tienen los delincuentes de introducir el malware en un sistema informático para hacer el ransomware es mediante el phishing. Esto es, el envío de mails u otros mensajes bajo la apariencia de firmas conocidas y con buena reputación para que el usuario revele información personal –como ser contraseñas o números de tarjetas de crédito– en una página “melliza”.

Antes de ingresar una contraseña en un formulario enviado por mail, se recomienda validar la procedencia
Antes de ingresar una contraseña en un formulario enviado por mail, se recomienda validar la procedenciaShutterstock

“Quizás te llega un mail que parece que es de Netflix. Cliqueás el link y te redirige a una página que es Netflix con dos equis en lugar de una; no te das cuenta, llenás un formulario y te roban los datos para luego sustraerte información, dinero o ingresar el malware y hacer el ransomware”, ejemplificó un experto consultado por LA NACION.

El mismo especialista lo define de modo sencillo: “No es ni más ni menos que el clásico ‘cuento del tío’ llevado al ciberespacio”. Pese a estar atentos, los usuarios pueden caer en la trama debido a que los sistemas son cada vez más sofisticados. “El mail puede ser extremadamente personalizado y las imitaciones son cada vez más reales”, advirtió uno de los expertos. “Generalmente, son mails con alguna urgencia u oferta y te agarran distraído”, amplió Jauretche.

“Es estadística: si los hackers mandan 10.000 correos en un día, con que caiga el 1%, son 100 víctimas″, remató el especialista. En la misma línea, Jauretche ejemplificó: “Es como si tuvieses un arquero frente a miles pateándole penales. Con que le metan un gol, logran muchos beneficios. Es un universo muy grande; tenés al francotirador, al que tira con ametralladora o al que usa escopeta, muchas veces en simultáneo”.

Hackers “buenos”

¿Hay manera de protegerse de estos delitos? “Hay tecnología para monitorear, alertar y responder; plataformas que reciben información y detectan patrones fuera de lo normal, que podrían ser ataques”, indicó Jauretche

Según explicó Dilulio, “los pentests o penetration tests son un servicio que simula ser hacker para ver vulnerabilidades en los sistemas de seguridad informática de una empresa” Se lo suele llamar hackeo ético y está vinculado al término white hat hackers, son hackers constructivos, que contratan empresas y operan en blanco.

“El foco está puesto en prevención y detección. Trabajamos desde dos lugares. El primero es la ciberseguridad defensiva, tratar de mejorar la madurez e implementación de tecnología junto a su gestión y mantenimiento. Por otro lado, pensamos cómo se pararía un atacante para disminuir vulnerabilidades”, afirmó Jauretche.

Según el informe del FBI, las maneras de protegerse son hacer copia de la información crítica frecuentemente, mantener actualizados los softwares y sistemas operativos, concientizar a empleados para que operen con precaución y entrenarlos para que entiendan los riesgos de links sospechosos y archivos adjuntos.

Los empleados de distintas empresas son entrenados para entender los riesgos de links sospechosos
Los empleados de distintas empresas son entrenados para entender los riesgos de links sospechosos

Los expertos llaman ‘capa ocho’ al empleado que, si llega a caer en la trampa, pone en riesgo información crucial de la compañía. “Hacemos mucho hincapié en las campañas de concientización de phishing a nuestros empleados. Ejecutamos tests para ver qué tan despiertos están, mandamos mails simulando phishing”, explicó el responsable de sistemas de una empresa, que pidió reserva de su identidad.

Entre otras sugerencias, señaló: “En Estados Unidos parten de la advertencia Stop, think, and connect [detente, piensa y conéctate]. Nunca meterse directamente en un link enviado en un mail; si es necesario ingresar directamente al sitio web de la empresa en cuestión. Nunca usar la misma clave en más de un sitio y tener activado el factor de doble autenticación en todos los dispositivos”.

10-11-2021 Recurso de ciberseguridad POLITICA INVESTIGACIÓN Y TECNOLOGÍA TREND MICRO10-11-2021 Recurso de ciberseguridad POLITICA INVESTIGACIÓN Y TECNOLOGÍA TREND MICRO

Un perfil cada vez más requerido por las empresas

La falta de personal capacitado para trabajar en ciberseguridad es uno de los problemas más graves para las empresas. “Hay mucha más demanda que gente. Solo en Alemania necesitan un millón de personas. Hay que captar y preparar porque hay muchos más ataques que antes”, manifestó Dilulio. “Hace cuatro años se necesitaban 6 millones solo en América”, dijo otro especialista.

“Generalmente, los que se quieren acercar a la ciberseguridad estudian Sistemas o Informática y hacen cursos o certificaciones para especializarse porque se requiere una base de conocimiento en programación, redes, infraestructura y arquitectura informática”, explicó Valles. Y continuó: “Hoy ese camino no carece de ofertas laborales y está muy bien remunerado. Esto no es para genios, cualquiera con voluntad puede hacerlo. No se necesitan únicamente perfiles técnicos”.

La clave, según Valles, se encuentra en la actitud, además de la formación: “Una de las características más importantes es la curiosidad, querer interesarse por cómo funcionan las cosas, tener un pensamiento de tipo out of the box, pensar fuera de lo usual, desde otra perspectiva”.

CADENA 365 EN TU CELULAR

Descarga nuestra app para Android

Encuestas

¿Que expectativas te generan las medidas propuestas por Javier Milei?

Resultados

Cargando ... Cargando ...

Fotonoticias

En la PunaFuror por un pueblito salteño de 250 habitantes ubicado a 4100 de altura
Ver anteriores