Del Virus a los Ciberataques

Eduardo Ratia, director de Lazarus Technology, nos explica en el siguiente post, la evolución de los Ciberataques a lo largo de los últimas décadas y la gran importancia de contar con un buen plan de CiberSeguridad en cualquier negocio.

Ciberseguridad para empresas

El concepto de virus informático empezó en los años 80, cuando empezaron a fabricarse ordenadores con estructuras similares a las actuales, aparecieron virus como el viernes 13, ya que todos los días viernes 13 eliminaba todos los archivos .com y .exe, resultando ser uno de los virus más letales porque los usuarios no disponían aún de Antivirus.

En los años 90, se hicieron tristemente famosos, el virus Barrotes, Melissa, Chernóbil (60 millones de ordenadores infectados) o I Love You, este último se propagaba por correo electrónico y era del tipo Gusano, e infectó al 10% de toda la red.

Herramientas de ciberseguridad
Foto 1: Virus I Love You

Hasta aquí los virus informáticos eran demoledores, generaban verdaderos quebraderos de cabeza a los informáticos y por tanto a las empresas, pero quedaba por demostrar donde estaba el rendimiento económico de los atacantes, más allá del “lo hago porque puedo” o el puro activismo anti sistema.

Durante los años 2000 los virus se fueron sofisticando, a la vez que los Antivirus, nos protegían de manera razonable, pero en el año 2012 Cryptolocker se convierte en uno de los virus más importantes de los últimos años.  Consistía en un fichero adjunto que llegaba al correo. Tenía formato de un PDF pero en realidad era un ejecutable que encriptaba todos los ficheros “exe” y los de base de datos y les ponía extensiones muy extrañas. Luego te ofrecía un pago por bitcoins “no rastreable” para devolverte los ficheros originales o te tocaba tirar de copia de seguridad.

Antiransomware
Foto 2: Pantallazo de Cryptolocker

En mi opinión, fue en este momento, cuando los delincuentes, realmente se dieron cuenta de que podían hacer dinero rápido y ocultarse bajo las actuales tecnologías existentes, no rastreables. Pudiendo lucrarse directamente de cualquier usuario.

El delito ha llegado a sofisticarse hasta tal punto, que, de manera, más o menos sencilla, se pueden montar ciber ataques masivos, hoy en día incluso, es posible comprar en el mercado negro un Ransomware de última generación y listas de distribución masiva.

Los delincuentes, realizan automáticamente rastreos masivos de vulnerabilidades, que les permiten afinar sus ataques, con el objetivo de secuestrar nuestros sistemas cifrando e imposibilitando a las empresas su continuidad de negocio, un auténtico desastre para compañías de todo tamaño. Habitualmente a las noticias, llegan los ataques de mayor repercusión, pero en laboratorios tecnológicos como Lazarus, trabajamos diariamente con ataques a pequeñas y medianas empresas, así como a profesionales, sin importar el sector o la actividad de la misma. Las consecuencias son nefastas, llegando a parar el negocio de estas durante varios días y en muchas ocasiones no pudiendo recuperarse al 100% después del ataque. Esto sin contar el coste que supone contratar un servicio especializado que ayude al informático a restaurar los sistemas.

Existe también otro tipo de delincuencia basada en la ingeniería social, con un fuerte crecimiento actualmente, los BEC (Business Email Compromise) o fraude del CEO.

Pagar rescate en bitcoins
Foto 3: Fraude del CEO

Al igual que un butronero o un alunicero estudia el entorno del local que quiere robar, un delincuente informático, estudia su objetivo. ¿Cómo lo hace? Una vez que nuestros correos electrónicos se han visto afectados por una brecha de seguridad y no hemos tomado las medidas oportunas, quizá por desconocimiento, como es tener un buen sistema de gestión de credenciales, nuestros buzones están expuestos a los intrusos. Estudiarán las comunicaciones, a quien compramos, a quien vendemos, cuando pagamos, como lo hacemos y buscarán la manera de desviar una transferencia a un banco opaco. Cuando nos demos cuenta de que determinada trasferencia no ha llegado a su destino correcto, será demasiado tarde.

Actualmente podemos decir, que existe una red criminal que se aprovecha de herramientas que se diseñaron legalmente utilizándolas para cometer delitos, bien comercializando nuestros datos, secuestrando nuestros sistemas o interfiriendo en nuestras comunicaciones.

En cualquier caso, es imposible evitar los ataques y los riesgos derivados de estos, lamentablemente siempre va a haber delincuentes, y existen legislaciones más laxas en materia de protección de datos, jurisdicciones donde la ley local no puede llegar o tecnologías que no se pueden rastrear, pero a lo que sí debemos obligarnos es a proteger nuestro negocio, al igual que lo hacemos en la vida off line, debemos pensar en nuestro entorno virtual. Lo mismo que no dejaríamos las llaves de nuestro negocio colgadas en la puerta, o pondríamos un cartel con el número secreto de nuestra alarma, no debemos dejar abiertas las puertas de nuestros sistemas.

Protegerte de estos riesgos, no significa realizar grandes inversiones en tecnología, pero es absolutamente necesario que incluyas en tus planes de negocio un capítulo que te permita prevenir y recuperarte en caso de incidente.

Analiza y corrige las Vulnerabilidades, actualiza los sistemas con los últimos parches, utiliza software legal, realiza back ups periódicos y seguros y conciénciate a ti y a tu equipo de los riesgos y las consecuencias de no tener un buen plan de Ciber Seguridad, y por qué no, pensar en ceder el riesgo a una compañía de seguros, que te garantizará en caso de incidente la cobertura de los gastos ocasionados, así como proporcionarte un equipo de primera respuesta.

Eduardo Ratia

Director General Lazarus Technology

Eduardo Ratia Ciberseguridad
Esta entrada fue publicada en Ciber Seguridad y etiquetada , , , , , , , , , , , . Guarda el enlace permanente.

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios .