El desarrollo digital que hemos experimentado en los últimos años ha provocado que proliferen los blancos de los ciberdelincuentes, ya no solo pueden ser atacados los clásicos ordenadores, sino también las tablets o los móviles. UNIR recomienda actualizar diariamente el antivirus o desconfiar de los supuestos ‘chollos’ que llegan al correo electrónico, entre otros consejos.
«Se han dado casos en los que, a través de un malware instalado en uno de estos dispositivos móviles, los hackers han conseguido grabar una reunión de alta dirección y obtener información privilegiada», explica Valentín Martín, profesor del Máster en Seguridad Informática de UNIR, la Universidad en Internet de la Rioja.
Existen ciberataques de dos tipos. En primer lugar, los de espionaje industrial, que se producen, normalmente de forma involuntaria, a través de alguien de dentro de la empresa, que sirve de blanco que facilita el acceso instalando un programa denominado Advanced Persistent Theat que instala ‘backdoor’ (puerta trasera). Estos programas se valen de vulnerabilidades en los programas del atacado, normalmente en los sistemas operativos, para dejar paso franco al atacante desde ese momento. A partir de ahí intentará acceder con privilegios de administrador en la máquina para penetrar, de modo más profundo, en el sistema.
El segundo tipo son los ciberataques terroristas que son los más peligrosos, puesto que intentan provocar desastres a través de la manipulación informática. Se trata de un atacante malicioso que puede llegar a tomar el control de ordenadores de tráfico aéreo o ferroviario, refinerías, oleoductos, fábricas, o incluso centrales nucleares y máquinas médicas en hospitales y, manipulando sus instrucciones, provocar accidentes, explosiones o, incluso, muertes.
Defenderse de este tipo de delitos no es una tarea sencilla, en la mayor parte de los casos los programas antivirus, incluso los profesionales, son incapaces de detectar este tipo de malware una vez instalados. La Red se está convirtiendo en un campo de batalla invisible y lo mejor es conocer las claves para intentar evitar ser víctima de estos delitos. «La concienciación, por parte de todos los miembros de la empresa, sobre el grave peligro que corre la compañía si es ciberatacada es la clave para la prevención», tal y como asegura Valentín Martín.
Además, recomienda una serie de claves sencillas para no convertirse en víctima de este tipo de delitos:
-Lo primordial es desconfiar de «los chollos» que se reciben en el mail o a través de Internet.
-Actualizar diariamente el antivirus.
-No entrar en enlaces sospechosos.
-Comprobar la identidad del software que se instala mediante firmas digitales y nunca descargarlos desde sitios desconocidos.
-Leer las condiciones de los programas antes de aceptar su ejecución.
-Asegurarse de que los USB que se conectan estén libres de malwares.
-Controlar los dispositivos inalámbricos para que nadie se puede meter en nuestra red y defender los límites de esta red con cortafuegos y detectores de intrusiones.
-Prestar atención a las claves del administrador: eliminar las carpetas de invitados y limitar los privilegios de los administradores.
-Cada 6 meses realizar un escaneado de la vulnerabilidad.
-Instalar dispositivos de protección perimetral, detectores de intrusiones y sistemas de correlación de eventos de infraestructuras.
-Contar con un sistema de respuesta inmediata para incidentes y protegerse ante una posible pérdida de datos a través de unos ficheros de seguridad.
Ciberdesastres mundiales más recientes
El caso más reciente es el ocurrido en Corea del Sur. Las redes informáticas de las principales emisoras de televisión y dos de los mayores bancos del país quedaron completamente paralizadas. El Gobierno investiga si se trata de un ataque cibernético de su vecino y enemigo del Norte. Las autoridades de Seúl no descartan ninguna posibilidad y su Ejército ha elevado su estatus de vigilancia.
También hace unas semanas la empresa estadounidense Mandiant, especializada en seguridad informática de alto nivel, publicó un informe que afirmaba que una unidad del ejército chino estaba detrás de una serie de ataques cibernéticos que habría atacado a alrededor de 140 empresas con fines de espionaje industrial.
Por otro lado, The New York Times, The Wall Street Journal, Twitter, Facebook y Apple han reconocido ser víctimas de este tipo de delitos. Incluso firmas del sector financiero, como le ocurrió en 2009 a Heartland Payment Systems, un importante gestor de pagos estadounidense, que fue víctima de un ciberataque por el que pudo dejar al descubierto los datos de millones de tarjetas de crédito.
Por último, el profesor Martín asegura que grandes compañías que se sospecha que han podido ser atacadas no dan a conocer el alcance de los delitos para evitar una posible pérdida de reputación de la empresa y de sus directivos.
Fuente: Dirigentes Digital