El Ciberataque la pandemia de los archivos

>>  viernes, 16 de octubre de 2020

"He visto a directivos llorando, literalmente, por haber perdido sus archivos en un ciberataque"

https://www.abc.es/
Por: J.M.Sánchez

El perito informático señala a ABC las preocupantes lagunas en el teletrabajo que han puesto en compromiso a las empresas durante la pandemia y el auge de ataques como el devastador secuestro de datos

Ciberguerra, ciber milicias, ataques teledirigidos. Centenares de virus informáticos que asolan a las infraestructuras. El campo de la seguridad informática es muy amplio y cada vez más importante para la economía y las empresas. Con las medidas de confinamiento adoptadas durante la pandemia, miles de compañías han adoptado el teletrabajo como alternativa para mantener sus actividades, pero esto ha dejado expuestos datos sensibles. Lorenzo Martínez (Logroño, 1978), perito informático forense y fundador de la empresa de ciberseguridad Securízame, señala en una entrevista a ABC realizada por videconferencia las posibles vulnerabilidades de estas formas productivas llamadas a extenderse en el futuro y otras tendencias en este sector al auge.

La pandemia ha exhibido las carencias en seguridad informática de los proyectos de teletrabajo. ¿Ha puesto en compromiso a las empresas?

Eso ha contribuido a que la seguridad de las empresa que anteriormente ya era problemática y tenían suficientes amenazas ha añadido una losa extra. Si antes, durante todos estos años, la cantidad de ataques como los «timos al CEO», el auge del «malware» bancario o «ransomware» (secuestro de datos) recorrían distintas organizaciones de manera descontrolada, la implementación del teletrabajo de forma urgente ha llevado a una sobreexposición de determinados servicios de acceso de una manera temeraria.

¿Eso quiere decir que se han producido más ciberataques en estos meses?

Se ha traducido en una mayor exposición de la superficie de una empresa hacia internet. En otros casos, también ha llevado a un acceso de personas que nunca han trabajado en remoto a personal que no tiene cualificación y concienciación de seguridad informática interna. Si los usuarios desconocen los archivos que están abriendo y lo hacen en su casa, lo que ha provocado es que al no haber control ha podido derivar en un problema en los activos de la empresa. Ha llevado a cifrar todos los archivos de la compañía de manera inconsciente.

Esto parece que va para largo y, tal vez, se imponga esta fórmula productiva en algunos departamentos en el futuro. ¿Qué medidas son necesarias entonces para reforzar la seguridad?

Se han empezado a crear leyes para regular el teletrabajo para proteger a los empleados, pero no se han puesto medidas para tener toda la infraestructura bien montada en las empresas. Existe el Reglamento General de Protección de Datos (RGPD), que obliga a que se tiene que adaptar los mecanismos de seguridad informática según tus necesidades, pero como hemos hecho las cosas de un día para otro hemos priorizado la dotación de conectividad en lugar de la protección. Durante el confinamiento hice un experimento con unas herramientas y encontré multitud de direcciones IP de empresas españolas que tenían expuesto el escritorio remoto. En algunos casos, incluso, se puede identificar el tipo de dispositivo, versiones del sistema operativo, hasta nombres propios, logos y direcciones de correo. Llegué a encontrar más de cien ejemplos.

¿Cuáles son las razones de esto?

En muchos casos, los empresarios creen que tienen las cosas bien hechas porque cuentan con un informático que acude una vez cada dos semanas a la empresa. Y eso no es seguridad; eso es falsa seguridad. Pero ese profesional, a veces, no tiene unos conocimientos especializados en ciberseguridad y la experiencia de haberse enfrentado a incidentes, o identificado vulnerabilidades. En muchas ocasiones reconocen que no quieren invertir más dinero ante el escenario de incertidumbre que nos encontramos.

Es decir, los posibles agujeros de las empresas se deben a la falta de presupuesto, ¿no?

Sí, pero el mensaje también es que tienen la sensación de que tienen toda la infraestructura técnica bien montada. Conozco empresas que han sufrido un ataque de «ransomware» cifrando las copias de seguridad que hacen en un disco duro conectado al servidor permanentemente. He visto a empresarios llorando porque alguien les ha cifrado los datos. Y pensaban que tenían un búnker. Lo que me estoy encontrando también casos en los que le reportas fallos de implementación e insisten en que lo han hecho correctamente.

¿Cuál es la tendencia que ha crecido más en ciberdelincuencia?

Creo que hay dos claras evidencias, la presencia al alza del “ransomware” y las estafas de toda índole. En el primer caso, lo que hace es imposibilitar los equipos y cobrar por su rescate. Los ataques hace años estaban más verdes, pero ahora los atacantes tienen unos conocimientos mucho más avanzados y llevan labores de post explotación de una manera más profesional. Son capaces de identificar la información más jugosa de las empresas e intentan acceder a los equipos mediante vulnerabilidades conocidas. El nivel de profesionalización que han tenido en este tipo de ataques es increíble. Del lado de las ciberestafas, en ocasiones se debe a la mala configuración de los servidores de correo y los dominios. Se aprovechan y mandan mensajes que simulan a la empresa, pero muchos de estos intentos se pueden evitar.

¿Qué soluciones cree que existen para mitigar este tipo de ataques como el «ransomware»?

Es algo que está devastando a muchas empresas de todo tamaño y pelaje. De todos estos que llevo batallando contra este tipo de ataque he de reconocer que ha evolucionado mucho. El poner medidas de seguridad para prevenir es imprescindible, vital y necesario. Y se logra mitigar muchos de ellos. Pero he descubierto que como muchos de estos ciberataques son posibilitados por los propios usuarios que trabajan en la empresa es importante asumir que te va a entrar un «ransomware». Más que el cómo prevenir, hay que pensar en cómo reaccionar cuando suceda. La probabilidad de que suceda es muy alta. De ahí que haya diseñado una solución que llamamos « reborn» que consiste en que la copia de seguridad («backup», en inglés) se realiza en una máquina securizada que garantiza que se puede descifrar porque no es accesible a los atacantes. En caso de un incidente en la empresa, somos capaces de recuperar el estado previo al ataque.

Cita ejemplos que se dan a menudo. ¿Qué pasará entonces con las redes 5G?

Dependerá en muchos casos del nivel de aceptación de esa tecnología a la hora de que todo aquello que quieras conectar tenga una conexión directa a internet o acceda a otros equipos de una red interna. El problema es que el tipo de dispositivo que te pueden comprometer puede ser un micrófono de un altavoz o una cámara de vigilancia y sufrir un potencial chantaje.

Las empresas de ciberseguridad son los encargados de crear y propagar los virus. ¿Es una leyenda urbana?

Me lo creo tanto como si se lo veo publicado a Miguel Bosé. Evidentemente, en ningún momento pondría encima de la mesa que eso suceda. Creo que en el sector de los antivirus hay grandes profesionales. Hay una enorme estadística de descubrimiento de virus. Las empresas de antivirus no tiene que dar a basto a identificar el funcionamiento de todos los «malware» por la cantidad de ellos que se producen.

En cualquier caso, la ciberseguridad es un sector al alza. ¿Hacia dónde vamos?

Vamos hacia un entorno en el que hay que adaptarse a todas las amenazas que surgen. Es asumir que vives debajo de una piscina y que en algún momento va a empezar a filtrarse agua. Lo que tienes es estar preparado para reforzar el techo para poderlo contener. Incidentes de seguridad se van a dar y tenemos que vivir con ellos, porque en el momento en el que utilizamos la tecnología para producir y sustentar los negocios, hay que entender que es necesario darle mantenimiento a las herramientas. El problema es entender lo imprescindible que son los equipos.



1 comentarios :

elio 12 de diciembre de 2020, 22:33  

Conoce bien las funciones de un perito informatico para resolver los problemas que se presentan en la red ademas que en otros crimenes tambien se necesita uno para certificar pruebas

Snap Shots

Get Free Shots from Snap.com

  © Free Blogger Templates Autumn Leaves by Ourblogtemplates.com 2008

Back to TOP