¿Qué es un ciberataque?

8 de septiembre de 2021

blog Qué es un ciberataque.jpeg

En el mundo se manejan transacciones de trillones de datos que los usuarios proveen al entorno digital. Teniendo en cuenta de qué manera brindan estos datos es posible analizar cómo los cibercriminales aprovechan distintas estrategias para obtener esta información para venderla o sacar provecho.

“En el mercado negro, una cuenta de pagos va de 1 a 100 dólares, un mail o perfil social se venden de 50 centavos de dólar a 25 dólares, y antecedentes médicos cuestan de 10 centavos de dólar a 35 dólares”, ejemplifica el Mgter. Luciano Monchiero, consultor en Cibercrimen y Ciberseguridad y director del Posgrado Especialización en Cibercrimen de Universidad Siglo 21.

Además, el especialista explica que las laptops (70%) y smartphones (61%) son los dispositivos más apetecibles por los delincuentes para realizar sus ciberataques. En ese sentido, el 92,4% de los ataques son a través de correos electrónicos. “Es un punto a considerar sumamente importante porque hoy todo el mundo utiliza un correo para poder comunicarse, para poder acceder a un perfil social entre otras cosas”, añade.

En el año 2020, donde la pandemia obligó a que muchas personas migren al mundo virtual, hubo distintos tipos de amenazas pero la que más aumentó fue el “phishing”. Se trata de una estafa cibernética que busca engañar al usuario para que ofrezca sus datos personales y así el ciberdelincuente pueda aprovecharse. Otro caso fue el de fugas de datos de empresas.

¿De dónde obtienen los ciberdelincuentes los datos? “El usuario hiperconectado continuamente está dando gratuitamente esos datos”, dice Monchiero. “Diferentes plataformas y aplicaciones nos piden datos personales, un amigo me recomienda que descargue una app que está buenísima para ver cuánto es el desgaste físico cuando voy a correr, pero entonces, esa app sabe mi geolocalización, mi estado de salud, dónde vivo, un montón de cosas. Entonces el punto es hasta donde yo como usuario doy gratuitamente esos datos y ese famoso consentimiento que las empresas piden al usuario. ¿Cuántos leen términos y condiciones para ver a dónde van a parar sus datos?”, se pregunta el experto.

Respecto a los métodos de intrusión, el especialista en seguridad informática, Leonardo Oroná explica cómo funcionan las famosas campañas de “phishing”. “El atacante adquiere una lista de correo electrónico y por otro lado clona un sitio web como Google, Facebook, Netflix. Luego los usuarios reciben un mail enviado por el atacante que parece que fuera de Google, Facebook o de algún servicio, incluso de tarjetas de crédito, bancos, etc. Los usuarios abren el mail y ahí completan los datos porque pareciera que el banco los está pidiendo y es cuando se produce el robo de usuarios y contraseñas que van a parar a una base de datos del atacante. Una vez que tiene esta información, la puede usar para acceder a más datos”, indica. De ahí la importancia del “doble factor de autentificación” para este tipo de servicios que impediría que accedan a usuarios y contraseñas, porque hay un segundo password o código o una pregunta de seguridad, para frenar el robo de datos.

Otro tipo de ciberataque –señala Oroná- es “password spraying”. Este método implica que existan por ejemplo dos listas, una con ciento de miles de contraseñas y otra con usuarios o mails para intentar descifrar los datos de acceso. “Tengo por un lado 5.000 contraseñas, por otro lado tengo un archivo de texto con 5.000 usuarios entonces lo que hago es ir probando una o dos contraseñas sobre los 5.000 usuarios (no puedo tirar más para evitar que las bloquee) de forma automatizada. Si ninguna coincide pruebo con otras contraseñas hasta que logra un login exitoso, ahí se guarda el usuario y contraseña para programar el siguiente ataque”.

Además, en el mundo del ciberdelito es utilizado un ataque llamado “man in the middle” u “hombre en el medio” que consiste en que el atacante intercepta una conexión WiFi de lugares públicos como Starbucks o McDonald’s, entonces el usuario va al shopping y se conecta a una red de alguna de estas compañías pero en realidad la señal proviene de una laptop de un atacante que está en la cercanía, que hace de nexo entre la red de la empresa a la que se quiere conectar y el usuario. “Entonces todo lo que tipean en su laptop o celular es interceptado por el atacante, captura de usuarios, contraseñas, otros datos”, afirma.

Ataques avanzados

Leonardo Oroná recuerda que hace un par de años existían virus como el troyano “que no eran dañinos sino molestos porque infectaban a las computadoras o a los servidores en las empresas y en realidad causan molestias como reinicios de pc o de servidores, pero no más de eso”. Con el tiempo, los antivirus lo fueron detectando y a través de un backup se podían restaurar los datos y el incidente se mantenía en privado.

Sin embargo, en estos días APT (Advanced Persistent Threat) o grupos organizados de amenazas persistentes de avanzada que funcionan a nivel país, son altamente dirigidos y crean software malicioso diseñado específicamente para target específico como petroleras o farmacéuticas. “Estos grupos toman a través de ransomware, un virus que te infecta la computadora o el servidor, que entra dentro de una organización a través de un attachment o un phishing de un mail que te llega con un documento en Excel que el usuario hace clic y a partir de ahí te cifra todos los datos de tu computadora y no sólo eso sino que se mueve lateralmente al resto de las computadoras o servidores dentro de la compañía o la organización y termina encriptando todo. A partir de ahí, se pide un rescate en bitcoin que es la moneda internacional digital que es totalmente anónima y los perjudicados depositan en una billetera virtual, que no saben a quién le están depositando y ahí, supuestamente a través de un código te devuelven todos los datos”, señala el experto en seguridad informática.

Además, comenta que “ahora hay gente que no paga porque ha podido restaurar el sistema a través de un backup o algo por el estilo, entonces los ciberatacantes te extorsionan con publicar los datos y si se trata de datos confidenciales, eso podría generar la caída de las acciones de una empresa automáticamente”.

Una recomendación que brinda el especialista para evitar ser blanco de un ciberataque es navegar en sitios web en cuya url se advierta el logo de un “candadito” que asegura que la información que trafica el sitio va a ser encriptada. “Si el candadito no está, es un sitio web malicioso o que no tiene certificado. Sin embargo, hoy se han modernizado tanto los cibercriminales que ya tienen su propio candadito, porque roban certificados y firman sitios web como si fueran verídicos cuando en realidad son maliciosos”, advierte.

Una formación académica para proteger los activos digitales

A tono con las demandas del mundo actual y futuro, Siglo 21 lanzó este 2021 la Licenciatura en Seguridad Informática para formar a profesionales comprometidos con el resguardo de los datos que circulan en el ámbito cibernético.