No es si ya te hackearon, sino cuándo: los peligros en ciberseguridad y el negocio detrás de escena

" Hay dos tipos de empresas, las que han sido hackeadas y las que todavía no". Así de cruda es la visión de los expertos en ciberseguridad sobre el riesgo al que se exponen las compañías en la red. La pandemia ha acelerado la silenciosa escalada que venían registrando los delitos en Internet desde hace un lustro, hasta convertirlos en una gran amenaza incluso para las grandes multinacionales.

Porque si de algo ha servido el Covid-19 a los hackers, ha sido para poner a grandes fortunas y grupos empresariales en su punto de mira. Así se explica que las principales organizaciones de ciberdelincuencia ingresaran unos 15.000 millones de euros sólo en 2020, según Emsisoft, firma especializada en seguridad en la red. Por cada robo de datos, el botín recaudado por los piratas fue de 120.000 euros de media.

Las previsiones de la firma Cybersecurity Ventures contemplan que 2021 se cerrará con un ataque de un programa malicioso cada cinco segundos, lo que ocasionará unos costes totales en daños de 16.000 millones. Esto supondría multiplicar por 57 la cifra de hace seis años.

Profesionalización

Este éxito no se entiende sin un refinamiento de los métodos que utilizan los piratas informáticos para engañar a directivos y empleados. El móvil del propio Jeff Bezos, fundador de Amazon, fue víctima de un pirateo en 2018 con el que se intentó realizar, sin éxito finalmente, la conocida 'estafa del CEO', que consiste en la suplantación de identidad de un alto responsable de la empresa. Entre 2016 y 2020, este engaño les costó a empresas de Estados Unidos cerca de 26.000 millones de dólares, según el FBI.

Las estafas llegan al punto de que, para ganarse la confianza de la víctima, los hackers espían su correspondencia y aluden a situaciones familiares o personales del afectado en los pasos previos al cierre de una transacción.

Este perfeccionismo no se queda en el fondo, sino también en las formas. DarkSide, organización responsable de los recientes ciberataques a la red de oleoductos Colonial y a la filial europea de Toshiba, emite comunicados tras sus operaciones, como si fuera una empresa cotizada. Además, cuenta con una norma interna que excluye a universidades, escuelas y ayuntamientos de ser un posible objetivo. De este modo, también tratan de generar confianza entre sus víctimas, que mostrarán mayor predisposición a abonar el dinero exigido para recuperar sus datos.

Los ciberdelincuentes están cada día más profesionalizados, y ya no actúan individualmente sino como parte de una empresa organizada

No obstante, el FBI y firmas expertas en negociación recomiendan no abonar el dinero exigido por los ciberdelincuentes, ya que el desbloqueo de los datos nunca está garantizado. Además, el pago por parte de Colonial para recuperar la normalidad en sus infraestructuras puede acabar provocando un efecto llamada para otras organizaciones criminales. Frente a esta cesión por parte de Estados Unidos, Irlanda se ha negado esta semana a pagar a un grupo de hackers después de que su sistema de salud haya sido víctima de un virus informático que ha afectado a la prestación de servicios en ambulatorios y sesiones de rayos X.

De fondo, en esta escalada de ciberdelincuencia está el debate en torno al papel que juegan algunos estados a la hora de promover ataques en la red. Los analistas apuntan a un crudo enfrentamiento entre EEUU, China y Rusia, con la primera potencia del mundo siendo hasta ahora la perdedora. Pese a que desde el Kremlin desmienten cualquier vinculación con estos incidentes, el Gobierno de Joe Biden impuso este mes de abril duras sanciones al país presidido por Vladímir Putin por un ciberataque que afectó de lleno a varias agencias federales.

Ataque a infraestructura

El pasado viernes 7 de mayo, Colonial, la mayor red de oleoductos de Estados Unidos, sufrió un ataque de ransomware. Este secuestro de información desembocó en la paralización de todas las operaciones de la compañía, encargada del transporte de 2,5 millones de barriles al día y 8.850 kilómetros de oleoductos gestionados, principalmente para abastecer a los grandes núcleos de población del este y el sur del país.

No es si ya te hackearon, sino cuándo: los peligros en ciberseguridad y el negocio detrás de escena

La situación llegó hasta tal punto que el presidente Joe Biden tuvo que declarar el estado de emergencia nacional para eliminar el límite de combustible que se puede transportar por carretera. La medida resultó insuficiente para evitar escasez de suministro en ciudades y en varios aeropuertos, además de alteraciones en los vuelos del interior del país. Colonial, por su parte, intentó sin éxito restablecer el servicio, por lo que el pasado jueves 13 de mayo la empresa accedió a pagar el rescate solicitado por DarkSide, la organización autora de la operación. Ésta exigía 75 bitcoins, que durante esos días equivalían a unos cuatro millones de euros.

Este caso es el reflejo de la cada vez mayor presión a la que están sometidos los sistemas de seguridad de infraestructuras críticas. De hecho, este último es el más importante jamás sufrido por unas instalaciones de tal importancia en EEUU. Esto, además, pone en duda la fiabilidad de los sistemas de seguridad, ya que un fallo en estos sistemas suele ser la principal razón por la que los hackers logran infiltrarse en las redes de grandes compañías o servicios estatales.

El caso de WannaCry

"Ooops, ¡tus archivos han sido encriptados!". En la tarde del 12 de mayo de 2017, este mensaje apareció en la pantalla de miles de ordenadores repartidos por todo el planeta. Junto a él, se adjuntaba un breve tutorial sobre qué le había ocurrido al equipo y cómo se podían recuperar los datos afectados.

No se tardó más de unas horas en descubrirse el impacto global de este aparente contratiempo. Su origen, un programa malicioso bautizado como WannaCry que afectó a más de 200.000 ordenadores de 150 países.

Los ataques que implican malware de ransomware han crecido exponencialmente durante los últimos años

La clave para que este virus se propagara con tanta facilidad estuvo en su capacidad para acceder a los sistemas de grandes compañías. FedEx, Honda, Petrobras, Renault o Telefónica fueron algunas de las multinacionales afectadas.

El objetivo de WannaCry no era otro que conseguir dinero de sus víctimas. Una vez entraba en un ordenador, aparecía un contador que medía el tiempo para abonar el dinero, que permitía, en teoría, recuperar los datos robados. Si la víctima accedía a pagar en el plazo de tres días, el precio era de 300 dólares en bitcoins. Si lo hacía en siete, este ascendía a 600 dólares. Si se negaba, perdía los datos.

Los expertos aconsejaron en su momento no pagar a los ciberdelincuentes, ya que los usuarios que accedieron a sus exigencias con mayor rapidez no recuperaron sus datos. Así pues, pese a los miles de afectados, sólo se registraron 327 pagos, para una recaudación total de 130.634 dólares.

Descubrieron un troyano de Android que atacó a más de 60 bancos

La compañía de ciberseguridad Cleafy ha descubierto un nuevo 'malware' denominado TeaBot, un troyano bancario que afecta a móviles con sistema operativo Android que ha atacado durante este año 2021 a más de 60 bancos europeos.

TeaBot es un 'malware' que tiene como principal objetivo robar las credenciales bancarias de las víctimas y sus mensajes SMS para llevar a cabo fraudes, como ha informado Cleafy a través de un comunicado.

Esta amenaza se descubrió inicialmente en enero, y el 29 de marzo se detectó la primera inyección contra bancos italianos, mientras que a principios de mayo ha comenzado a expandirse y ha afectado también a entidades de Bélgica y Países Bajos.

El 'malware' ha llegado a extraer información de usuarios de más de 60 bancos europeos, y de hecho incluye texto en diferentes idiomas, entre los que está el español y también el italiano y el alemán.

TeaBot, que no pertenece a ninguna familia de 'malware' conocida hasta ahora, abusa de los Servicios de Accesibilidad del sistema operativo Android, una técnica empleada habitualmente por los troyanos bancarios.

Al acceder a esta función, el troyano consigue usar las funciones de superposición de pantalla del sistema, de manera que logra hacerse con las credenciales de las cuentas en servicios digitales bancarios y la información de la tarjeta de crédito.

Asimismo, TeaBot es capaz de interceptar, enviar y ocultar los mensajes SMS del teléfono móvil, y así robar información del dispositivo como los códigos de autenticación enviados por Google para confirmar la identidad del usuario.

Denuncias por estafas bancarias crecieron casi un 3.000 por ciento en 2020

El fraude y estafa en cuentas bancarias, como el robo de claves de acceso a homebanking o de datos de tarjetas de crédito, fue uno de los delitos que más creció el año pasado al pasar de 22 casos denunciados en 2019 a 641 en 2020, en Argentina.

Una de las vías de ataque que crece es tener como objetivo infraestructura de todo tipo, sea pública o privada

Esta cifra representa un incremento de casi el 3.000 por ciento tras el vuelco masivo de usuarios a canales digitales durante la pandemia, según datos de la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

Las estafas pueden tener llegar a tener formas más o menos elaboradas pero, en todos los casos, se trata de estrategias con las que los delincuentes atraen la atención de usuarios de dinero digital para hacerse de datos personales y, entonces, robarles dinero, hacer consumos con sus tarjetas o pedir préstamos de rápido otorgamiento.

"Hasta antes de la pandemia este tipo de delito se venía dando más a cuentagotas. Si bien era algo que estaba presente, nunca se había dado con tanta virulencia como cuando empezó la cuarentena", señaló a Télam Horacio Azzorin, fiscal de la Ufeci.

Desde entonces arreciaron casos de personas con cuentas bancarias o tarjetas de crédito asociadas contactados por delincuentes a través de redes sociales, correo electrónicos o hasta llamados telefónicos para ofrecerles supuestas promociones exclusivas, la solución a un inconveniente operativo o hasta regalos o beneficios especiales.

"Es el cuento del tío digital -dijo Azzorin-. Los delincuentes contactan por mensajes privados y piden los datos de una cuenta para transferir ese dinero a un tercero que, generalmente, nada tiene que ver pero al que le crearon una cuenta falsa con alguna foto de DNI y datos robados de Internet".

JPMorgan y una operación contra la banca

JPMorgan, el mayor banco de Estados Unidos, también ha caído en las redes de los piratas informáticos. De hecho, en 2014 sufrió un hackeo en el que se vieron afectados 76 millones de clientes particulares y siete millones de pequeñas empresas. La primera brecha de seguridad fue detectada en julio de ese año, pero el alcance total de la misma no se llegó a cuantificar totalmente hasta septiembre. Los atacantes no llegaron a obtener números de cuentas, pero accedieron a direcciones de domicilios, emails y números de teléfono que hicieron temer por posibles casos de estafas y amenazas. Por aquel entonces, JPMorgan destinaba 200 millones de dólares a la protección de sus sistemas informáticos.

El pirateo informático iba dirigido a al menos 13 entidades financieras, entre las que figuraban Citigroup, HSBC y la filial de Morgan Stanley E*Trade. No obstante, más allá del grupo presidido por Jamie Dimon, Fidelity fue el único banco que se vio afectado. Bien es cierto que en el caso de este último, los archivos a los que accedieron los delincuentes no contenían información comprometedora. La autoridades acabaron capturando a los dos mayores responsables del delito: Andrei Tyurin, un pirata informático ruso, y Gery Shalon, líder de la organización criminal responsable del ciberataque. Este mes de enero, un juez condenó a Tyurin a 12 años de cárcel y a pagar 19 millonesde dólares, la cantidad que supuestamente obtuvo por su participación en la trama.

Fuente: Expansión

Temas relacionados
internetcleafyciberdelincuenciajoe bidencovid