¿Qué es un ciberataque?
Un ataque informático consiste en la agresión a una empresa o a un individuo mediante herramientas informáticas con un objetivo de obtener beneficios de forma ilegal, infligiéndole un daño ya sea un robo de información confidencial o de propiedad industrial; mediante un ataque a través de varios tipos deransomware y pidiendo un rescate a cambio de la misma, o la inoculación de un virus. La brecha de datos es otra modalidad de estos ataques con el fin de sacar a la luz información privilegiada relevante de sus clientes.
¿Cómo han evolucionado los ataques a lo largo de la historia?
En un principio, los ataques provenían hackers o jóvenes que querían notoriedad y prestigio. No resultaban especialmente dañinos teniendo en cuenta que la difusión de las redes de equipos no era muy grande y por tanto la capacidad de contagio resultaba limitada. Estos ataques se fueron sofisticando y los piratas cibernéticos se volcaron en obtener beneficios económicos. Hasta tal punto que existe un auténtico negocio del malware que tiene en la Deep Web su principal refugio. La Deep Web o Internet Profundo es una parte de Internet a la que no conviene acceder sin protección, pues allí circula todo tipo de cibercriminales e información confidencial de dudosa procedencia. Los ataques cibernéticos provienen de personajes sin escrúpulos que solo piensan en el beneficio económico, desde la pandemia, hospitales y centros sanitarios vienen siendo víctimas recurrentes. Pero también el sector de la educación y las administraciones públicas (especialmente ayuntamientos) han sufrido el escarnio de estos sicarios tecnológicos.
¿Cómo van a ser los ciberataques del futuro?
Esta es una pregunta que inquieta a todo el mundo. Durante los primeros meses de la invasión rusa de Ucrania se desató una ola de ataques cibernéticos sin procedentes. Grupos de hackers de todo el mundo se organizaron en Telegram creando el Ejército de Ucrania para lanzar de forma global ataques para tumbar webs oficiales del Kremlin. Los propios rusos llevan ya unos años atacando infraestructuras críticas de su país vecino. Todo un aperitivo de las posibilidades del ciberterrorismo como herramienta letal capaz de sabotear centrales eléctricas.
Actualmente, el phishing y el ransomware son dos de las amenazas más recurrentes, cuya ventana de entrada suele ser el correo electrónico, y que están experimentando una gran evolución. Especialmente el segundo, que ahora se ha convertido en una herramienta que puede usar cualquier usuario sin apenas conocimientos técnicos. Es lo que se llama Ransomware as a Service, por el cual personas no iniciadas pueden realizar secuestros de información y pedir rescate a cambio con solo adquirir un kit por unos pocos dólares en la citada Deep Web y sin requerir formación personal.
Los ciberataques del futuro contarán con algoritmos de inteligencia artificial avanzados y ataques de zero click que ya no requieren la intervención del usuario. Paralizar negocios mediante ataques DDoS de denegación de servicio es otra de las tendencias que irá in crescendo, tanto en número como en la densidad de los ataques. Google reconocía hace dos meses haber parado el mayor ataque DDoS de la historia.
Las brechas de datos también es una amenaza que irá creciendo debido a una mayor frecuencia de ataques dirigidos y seguirán vigentes todo tipo de troyanos y phishing. En cualquier caso, no es probable un ataque a nivel mundial, como el que se produjo con Wannacry, pues la propia industria del malware prefiere enfocar sus ataques a objetivo concretos. Basta con consultar para ver las tendencias más evidentes que tendrán su evolución futura, pues si de algo se caracterizan estas agresiones son de su pervivencia en el tiempo.
¿Qué hacen las empresas y los organismos para protegerse de la inseguridad informática?
En España, las grandes y medianas compañías cuentan por lo general con un CISO (Chief Information Security Officer) que es el encargado de desplegar la estrategia de su organización, y que dispone a su vez de técnicos e ingenieros que diseñan todo entramado tecnológico tanto de hardware como software, con el fin de mitigar la inseguridad informática. Pero lo más habitual es recurrir a un SOC (Security Operations Center), un servicio externo que ofrecen proveedores de ciberseguridad, que consiste en una plataforma que permite la supervisión y visualizar cualquier evento que se produce en el sistema de forma remota.
Algunos proveedores de ciberseguridad utilizan mapas en tiempo real para conocer al segundo los ataques que se están realizando, como es el caso de Kaspersky que muestra las detecciones que se están produciendo a nivel planetario.
El tejido empresarial español, mayoritariamente formado por pymes, no cuenta con la figura del CISO y suele recurrir al soporte externo. También puede conseguir ayuda a través de Incibe, una entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y la pequeña empresa. Incibe realiza campañas de concienciación y de formación para negocios no versados en tecnología.
Ley de seguridad informática
A nivel estatal se encuentra el CCN-CERT perteneciente al Centro Criptológico Nacional, creado en 2006, cuya misión es contribuir a la mejora de la ciberseguridad española y a proporcionar un respuesta rápida y eficaz frente a cualquier ataque o amenaza, incluyendo la coordinación con el CNPIC (Centro Nacional de Protección de Infraestructuras Críticas), cuando se produzca una amenaza contra nuestras infraestructuras críticas. Funciones que fueron articuladas desde la UE en armonía con la ley de seguridad cibernética que partió con el objetivo de eliminar la fragmentación existente entre los 28 países miembros.
A escala internacional, es importante hablar de la importante labor de las agencias inteligentes como la Interpol que trabajan en colaboración con grandes proveedores de ciberseguridad para combatir el cibercrimen en un tablero geoestratégico. Países como Estados Unidos, España y Reino Unido (que a su vez también destaca por ser atacante) forman parte del TOP TEN de los más ciberatacados. En lado oscuro existen muchas suspicacias en relación con China, Corea del Norte y Ucrania como favorecedores de bandas activistas que perpetran sus fechorías con impunidad y alevosía.
10 ciberataques que han marcado el devenir del cibercrimen
En esta década que vivimos peligrosamente con ciberataques que arrecian por diversos frentes, el ransomware está siendo el gran protagonista, pero también los ataques de las criptomonedas, los de denegación de servicio o los de cadena de suministro. Muchos de ellos son continuidad de otros grandes ciberataques de la pasada década que han marcado el devenir de los actuales. No está de más recordarlos por su gran transcendencia, de la mano de Kaspersky recuerda los mayores ataques de los últimos 10 años.
1. Wikileaks | Noviembre 2010
WikiLeaks, creada en 2006 por el australiano Julian Assange, ganó popularidad en 2010 cuando se publicaron 251.287 telegramas diplomáticos, intercambiados entre más de 250 embajadas de los Estados Unidos y el Departamento de Estado de los Estados Unidos en Washington. De los aproximadamente 250.000 documentos revelados por el sitio web de WikiLeaks, hay 55.000 cables emitidos desde España o dirigidos a las delegaciones de Estados Unidos en nuestro país. Y casi 40.000 más que mencionan a España en comunicaciones entre terceras partes.
2. Sony PlayStation Network | Abril 2011
En esta brecha de datos resultaron comprometidos los nombres, correos electrónicos, datos de acceso y otros datos personales de unos 77 millones de personas con cuenta en PlayStation Network (el servicio de PlayStation que permite la compra de juegos online), y este servicio dejó de funcionar durante una semana. En ese momento, la empresa japonesa no descartó la posibilidad de que los datos bancarios de los usuarios hubieran sido robados.
3. Dropbox | Agosto 2012
El ataque tuvo lugar en 2012, pero la magnitud del mismo se conoció cuatro años más tarde. En 2012, Dropbox (servicio de almacenamiento de datos en la nube) confirmó que los correos electrónicos de los usuarios habían sido expuestos, pero fue en 2016 cuando Leakbase descubrió que también habían sido robadas las contraseñas. En total, más de 68 millones de usuarios se vieron afectados. Los hackers pudieron entrar en estas cuentas porque uno de los empleados de Dropbox usó su contraseña profesional en LinkedIn – cuando a principios de ese año LinkedIn sufrió un ataque, los hackers tuvieron acceso a la contraseña del empleado y la usaron para acceder a la red interna de Dropbox.
4. Target | Diciembre 2013
El gigante estadounidense de venta minorista Target fue objeto de un ataque histórico en 2013 que afectó a 70 millones de clientes. Además del robo de información personal (nombres, direcciones, números de teléfono y correos electrónicos), hubo al menos 40 millones de víctimas que también vieron cómo les robaban sus datos bancarios. Los cibercriminales hackearon el sistema de Target a través de un malware PoS, que afecta a los dispositivos del punto de venta – en este caso, lectores de tarjetas de crédito/débito y cajas registradoras. El ataque adquirió proporciones aún mayores al estar diseñado para la temporada de compras previas a la Navidad, entre el 27 de noviembre y el 15 de diciembre.
5. eBay | Mayo 2014
En mayo de 2014, eBay emitió un comunicado en el que pedía a sus 145 millones de usuarios que cambiaran su contraseña tras descubrir que su red había sido objeto de un ciberataque. Los piratas informáticos pudieron entrar en el sistema de la empresa mediante el acceso no autorizado a las contraseñas de algunos empleados, y se hicieron con nombres de clientes, contraseñas cifradas, correos electrónicos, direcciones, números de teléfono y fechas de nacimiento. eBay fue muy criticado por el tiempo que tardó en notificar a sus clientes el incidente, que tuvo lugar entre febrero y marzo de 2014.
6. Elecciones en los Estados Unidos | Diciembre 2015
La información de 191 millones de votantes estadounidenses, alrededor del 60% de la población, fue expuesta en Internet debido al error de una empresa de marketing contratada por el Comité Nacional Republicano durante la campaña de Donald Trump. Esto hizo que los registros de los votantes, incluyendo nombres, direcciones, números de teléfono, fechas, afiliaciones a partidos, fechas de nacimiento, incluso religión y posicionamiento en temas controvertidos, fueran accesibles en la web.
7. Friend Finder | Noviembre 2016
El caso se hizo público por LeakedSource, que lo clasificó en su momento como el mayor robo de datos de la historia. Más de 412 millones de cuentas en la red de sitios para adultos y pornografía Friend Finder fueron expuestas en el mercado negro, incluyendo correos electrónicos y contraseñas. Como estos datos estaban asociados a sitios de contenido para adultos, el impacto del ataque también implicó la extorsión y vergüenza de los usuarios implicados.
8. Uber | Noviembre 2017
La noticia destacó en los medios de comunicación, no sólo por el número de víctimas afectadas, 57 millones, sino también porque Uber pagó cien mil dólares a dos hackers para eliminar los datos robados y ocultar el ciberataque, manteniéndolo en secreto. El ataque tuvo lugar en octubre de 2016 -un año antes de su publicación- e incluyó la exposición de nombres, correos electrónicos y números de teléfono de 57 millones de clientes en todo el mundo, así como la información personal de 7 millones de conductores de esa empresa de transporte.
9. Cambridge Analytica | Marzo 2018
¿Quién dijo que los ataques informáticos son sólo para “extorsionar” dinero o revelar información confidencial? En 2018, Cambridge Analytica mostró al mundo cómo el robo de datos puede ser usado en política: en este caso, para influir en las elecciones presidenciales de EE.UU. en 2016. Cambridge Analytica – una empresa de análisis de datos que trabajó con el equipo de Donald Trump – utilizó sin consentimiento la información de 50 millones de perfiles de Facebook para identificar los patrones de comportamiento y gustos de los usuarios y utilizarlos en la difusión de propaganda política.
10. Facebook | Marzo 2019
Un año después del escándalo de Cambridge Analytica, Facebook se vio involucrado una vez más en un caso de exposición de datos. Cerca de 419 millones de números de teléfono y de identificación de usuario en Facebook fueron almacenados en un servidor online que no estaba protegido por contraseña. Aunque no son tan sensibles como los datos financieros, los números de teléfono pueden ser utilizados por los hackers para spam, phishing o fraudes asociados a la tarjeta SIM. Los Estados Unidos, el Reino Unido y Vietnam fueron los países más afectados.
España, en el top 10 en ataques mediante software de robo de contraseñas
Tanto la variedad como el número de ciberamenazas en nuestro país sigue creciendo, al igual que en el resto del mundo. De acuerdo con datos de Kaspersky Security Network -el sistema en la nube de Kaspersky para maximizar la eficacia en el descubrimiento de ciberamenazas nuevas y desconocidas- durante 2019 España fue objeto de más de 73 millones de intentos de malware, lo que supone 1,57 ataques por ciudadano.
Cabe destacar los ataques de phishing sobre un 19% de los usuarios de las soluciones de Kaspersky o los ataques mediante software de robo de contraseñas, que afectaron a más de 52.000 usuarios. Este último dato sitúa a España en el top 10 de los países con mayor incidencia de este tipo de ataques.
Para mantener la privacidad en el mundo online y evitar ser víctima de un mal uso de los datos, Kaspersky recomienda seguir estos sencillos pasos:
No comparta las claves de sus cuentas online con familia o amigos. Podría parecer una buena idea o una forma conveniente de compartir cuentas con seres queridos; sin embargo, también aumenta la probabilidad de que las claves sean descubiertas por los estafadores. Guárdelas en un lugar seguro para proteger su seguridad en caso de que alguna de esas relaciones personales se complique.Tome en serio su privacidad y no comparta o permita el acceso a su información por parte de terceros a menos que esto sea completamente necesario, para minimizar el riesgo de que caiga en manos ajenas.Una solución combinada de productos de seguridad y sentido común puede minimizar las amenazas y salvaguardar sus datos online. Las soluciones de seguridad fiables que ofrecen protección completa ante una amplia variedad de amenazas.