¿Qué es un ciberataque?
En el mundo se manejan transacciones de trillones de datos que los usuarios proveen al entorno digital. Teniendo en cuenta de qué manera brindan estos datos es posible analizar cómo los cibercriminales aprovechan distintas estrategias para obtener esta información para venderla o sacar provecho.
“En el mercado negro, una cuenta de pagos va de 1 a 100 dólares, un mail o perfil social se venden de 50 centavos de dólar a 25 dólares, y antecedentes médicos cuestan de 10 centavos de dólar a 35 dólares”, ejemplifica el Mgter. Luciano Monchiero, consultor en Cibercrimen y Ciberseguridad y director del Posgrado Especialización en Cibercrimen de Universidad Siglo 21.
Además, el especialista explica que las laptops (70%) y smartphones (61%) son los dispositivos más apetecibles por los delincuentes para realizar sus ciberataques. En ese sentido, el 92,4% de los ataques son a través de correos electrónicos. “Es un punto a considerar sumamente importante porque hoy todo el mundo utiliza un correo para comunicarse, para acceder a un perfil social, entre otras cosas”, añade.
En el año 2020, donde la pandemia obligó a que muchas personas migren al mundo virtual, hubo distintos tipos de amenazas pero la que más aumentó fue el “phishing”. Se trata de una estafa cibernética que busca engañar al usuario para que ofrezca sus datos personales y así el ciberdelincuente pueda aprovecharse. Otro caso fue el de fugas de datos de empresas.
¿De dónde obtienen los ciberdelincuentes los datos? “El usuario hiperconectado continuamente está dando gratuitamente esos datos”, dice Monchiero. “Diferentes plataformas y aplicaciones nos piden datos personales... esa app sabe mi geolocalización, mi estado de salud, dónde vivo... entonces el punto es hasta dónde yo como usuario doy gratuitamente esos datos y ese famoso consentimiento que las empresas piden al usuario. ¿Cuántos leen términos y condiciones para ver a dónde van a parar sus datos?”, se pregunta el experto.
Respecto a los métodos de intrusión, el especialista en seguridad informática, Leonardo Oroná explica cómo funcionan las famosas campañas de “phishing”. “El atacante adquiere una lista de correo electrónico y por otro lado clona un sitio web como Google, Facebook, Netflix... Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas que van a parar a una base de datos del atacante... De ahí la importancia del doble factor de autentificación...”.
Otro tipo de ciberataque –señala Oroná– es el “password spraying”. Este método implica usar listas de miles de contraseñas y usuarios para intentar descifrar datos de acceso. “Lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios... de forma automatizada... hasta que logra un login exitoso...”.
Además, en el mundo del ciberdelito es utilizado un ataque llamado “man in the middle” u “hombre en el medio” que consiste en que el atacante intercepta una conexión WiFi de lugares públicos... “Entonces todo lo que tipean en su laptop o celular es interceptado por el atacante: usuarios, contraseñas, otros datos”, afirma.
Ataques avanzados
Leonardo Oroná recuerda que hace un par de años existían virus como el troyano, que no eran dañinos sino molestos... Con el tiempo, los antivirus lo fueron detectando y con un backup se podían restaurar los datos.
Sin embargo, hoy existen las APT (Advanced Persistent Threat), grupos organizados que funcionan a nivel país, crean software malicioso para petroleras o farmacéuticas. “Estos grupos toman a través de ransomware, un virus que infecta la computadora, que entra a través de un attachment o phishing... y a partir de ahí cifra todos los datos... se mueve lateralmente dentro de la compañía y termina encriptando todo. Luego se pide un rescate en bitcoin, moneda digital y anónima...”.
Además, comenta que “ahora hay gente que no paga porque ha podido restaurar el sistema a través de un backup, entonces los ciberatacantes extorsionan con publicar los datos... eso podría generar la caída de las acciones de una empresa automáticamente”.
Una recomendación que brinda el especialista para evitar ser blanco de un ciberataque es navegar en sitios web con “candadito” en la URL, que asegura que la información va a estar encriptada. “Si el candadito no está, es un sitio web malicioso... pero los cibercriminales roban certificados y firman sitios falsos como verídicos”, advierte.
Una formación académica para proteger los activos digitales
A tono con las demandas del mundo actual y futuro, Siglo 21 lanzó este 2021 la Licenciatura en Seguridad Informática para formar a profesionales comprometidos con el resguardo de los datos que circulan en el ámbito cibernético.