Hackers: cómo defenderse. ¿Protección, mitigación o aceptación de riesgos?

(por Vito Coviello, Miembro AIDR y Responsable del Observatorio de Tecnologías Digitales en el sector Transporte y Logística) Todos sabemos que los ordenadores han cambiado nuestra vida en el trabajo y en la actividad privada.  

Todos nuestros datos ahora se transfieren a áreas de memoria residentes en los distintos dispositivos o en la nube. 

En muchos casos, para mantener nuestros documentos actualizados y hacerlos accesibles desde los diferentes dispositivos que tenemos en nuestro poder, utilizamos aplicaciones que permiten almacenar contenido multimedia en servidores remotos que luego comparten los distintos dispositivos del usuario: por ejemplo, Apple iCloud. El sistema le permite almacenar y poner a disposición en modo síncrono nuestro. datos entre iPhone, iPad, iPod touch, Mac y PC con Windows.

Por tanto, todos los datos corporativos y privados se almacenan de la forma descrita anteriormente, simplificando eficazmente su gestión y reduciendo la carga física de los trabajadores. Pero no solo existen los beneficios, desafortunadamente los riesgos de robo de datos y daños a los sistemas por parte de los piratas informáticos también han aumentado exponencialmente.

Existen diferentes tipos de piratas informáticos, que también se pueden clasificar por los diferentes tipos de ataques y técnicas que utilizan. 

Algunos tipos se enumeran a continuación:

  • Hackers de sombrero blanco.
  • Hackers de sombrero negro.
  • Hackers de sombrero gris.
  • Guión para niños.
  • Hackers de sombrero verde.

1. Hacker de sombrero blanco

La primera categoría es la de los piratas informáticos profesionales que trabajan para gobiernos y organizaciones con la tarea de probar el nivel de ciberseguridad de sus respectivos sistemas: su actividad de piratería tiene como objetivo identificar las debilidades y corregirlas de inmediato para prevenir posibles ataques externos.

Estos piratas informáticos "éticos" tienen la tarea de prevenir ataques, proteger y ayudar a gobiernos, organizaciones y empresas.

2. Hacker de sombrero negro

Los piratas informáticos de sombrero negro atacan los sistemas para obtener acceso no autorizado con el fin de robar o destruir el sistema. Se involucran en actividades delictivas y normalmente operan con el objetivo de sacar provecho de los datos robados para venderlos a otros u obtener rescates de la misma empresa para desbloquear su uso.

3. Hackers de sombrero gris

Luego están los hackers de Gray Hat: son hackers expertos pero actúan por diversión, experimentando con acciones para romper las defensas de redes y sistemas. Me clasifican como un hacker de sombrero gris cuando deciden aprovecharse personalmente. 

4. Script Kiddies

Son hackers aficionados: intentan hackear sistemas utilizando scripts de otros hackers para llamar la atención.

Sus ataques se definen con las siglas DDoS (Distributed Denial of service) o DoS (Denial of service): dirigen el tráfico excesivo a una determinada IP hasta que colapsa. Atacan sitios web con el objetivo de crear confusión y bloquear su uso.

5. Hackers de sombrero verde

En la escala de los piratas informáticos, son ellos los que están aprendiendo a convertirse en verdaderos piratas informáticos: buscan oportunidades y experimentan para crecer en el mundo de la piratería.

La lista podría ser más larga, pero los tipos anteriores son bastante representativos del peligroso fenómeno de la piratería informática presente en un mundo que depende cada vez más de cada actividad, cada interés político, económico, social e industrial en las redes y en la web, obteniendo indudables beneficios pero exponiendo cada vez más a los riesgos de ciberataques.

Por lo tanto, no sorprende que el gobierno de EE. UU. Ofreciera una recompensa de aproximadamente 10 millones de dólares por información sobre el grupo de piratas informáticos conocido como el "lado oscuro", que supuestamente lideró un ataque de ransomware en un oleoducto vital de 5.500 millas en mayo. En EE. UU. Costa este.  

El ciberataque provocó una interrupción en el servicio de la empresa Colonial Pipeline provocando una escasez de combustible durante varios días: parecería que luego se pagó un rescate de unos 4,4 millones en Bitcoin para desbloquear la situación.

Los ataques de tipo ransomware son cada vez más frecuentes porque bloquean efectivamente las actividades de las empresas atacadas y estas últimas en la mayoría de los casos se ven obligadas a pagar un rescate para poder retomar sus actividades.

Las pequeñas y medianas empresas a menudo no se preocupan mucho por la ciberseguridad y es por esta razón que se convierten en el objetivo preferido de los piratas informáticos, ya que sus sistemas y redes son atacados con mayor facilidad. Sus empresas se enfrentan a una elección terrible: pagar para recuperar los datos o perderlos para siempre.

Se estima que solo en EE. UU. Se ha estimado una facturación de unos pocos miles de millones de dólares para 2021 necesaria para la restauración de datos pirateados con el fenómeno de la extorsión informática. 

La categoría de "Hackers de sombrero negro" está creciendo cada vez más rápido y estos grupos se están convirtiendo en organizaciones verdaderamente sofisticadas y bien equipadas capaces de poner de rodillas a muchas empresas estratégicas de todo el mundo.

¿Cómo ocurre un ataque?

Hay muchas formas de realizar un ataque de ransomware.

 A veces, el ransomware se distribuye a través de los agujeros de seguridad del sistema operativo de un determinado tipo de dispositivo y luego infecta todo el sistema de la empresa sin ninguna acción descuidada del usuario. Por ejemplo, las versiones anteriores de Microsoft Windows son particularmente vulnerables cuando ya no son compatibles con los parches de actualización.

Otras veces, un ransomware se puede activar haciendo clic en un correo electrónico de phishing o descargando un archivo adjunto de correo electrónico: una vez activado, el virus puede tomar el control de una computadora o de toda la red.

Básicamente, existen dos tipos de ataque:

  • Cifrado de datos de usuarios que ya no podrán acceder a ellos sin una clave para descifrarlos
  • El bloqueo del usuario de sus dispositivos y no puede acceder a ellos, en este caso se puede remediar con la intervención de un experto en seguridad.

Luego están los ataques DDoS (Distributed Denial of Service): en este caso, el hacker envía un potente flujo de tráfico de Internet con el objetivo de ralentizar el sistema atacado e incluso bloquearlo. Este tipo de ataque se utiliza a menudo para comprometer temporalmente la eficacia de los cortafuegos y otras infraestructuras de seguridad con el fin de tener tiempo para instalar el ransomware.

¿Cómo defenderse?

Desde hace algún tiempo, las organizaciones y las grandes empresas han tomado todas las precauciones para minimizar el riesgo de ataques cibernéticos y no quedar desprevenidos.

Son sobre todo los pequeños y, a menudo, los medianos empresarios los más vulnerables si utilizan redes y sistemas que no están adecuadamente protegidos y, en consecuencia, más fácilmente atacados.

En cualquier caso, pagar el rescate ya supondría un perjuicio muy grave, pero renunciar a la divulgación de datos podría conllevar pérdidas comerciales sustanciales y, en casos extremos, incluso el cierre de las actividades / servicios prestados.

Además de la mitigación del riesgo que se puede alcanzar con la contratación de pólizas de seguros, es necesaria la prevención y, por tanto, planificar todas las actividades adecuadas para proteger adecuadamente la red y los sistemas de la empresa y dar una formación adecuada a los usuarios en materia de métodos de comportamiento para seguridad y protección contra ataques informáticos. 

La aceptación del riesgo sin inversiones adecuadas en seguridad y sin su mitigación a través de pólizas de seguro, puede exponer a una empresa a fuertes y pesadas consecuencias en caso de un ataque.

En los últimos años, el porcentaje de suscripción de pólizas de seguros para cubrir ciberataques y la conciencia de las empresas para invertir en la seguridad de sus redes y sistemas ha crecido exponencialmente.  

Entre 2020 y 2021, en el apogeo de la era COVID-19, se duplicaron las pólizas de seguro para proteger los ataques de ransomware en respuesta al enorme aumento de ataques de este tipo registrado en el período de observación.

También debe tenerse en cuenta que las compañías de seguros ahora están reevaluando cuánta cobertura pueden ofrecer y cuánto tienen que cobrar a los clientes.

Antes de firmar una póliza, las empresas solicitan pruebas detalladas sobre las medidas de seguridad de TI adoptadas por la empresa: por ejemplo, la falta de uso de la autenticación multifactor que requiere que el usuario se verifique a sí mismo de múltiples formas, podría dar lugar a una negativa a la suscripción del política de la empresa.

Para terminar, ninguna empresa puede prescindir de la red e internet para desarrollar y promover su negocio y, por tanto, debe protegerse de los ataques de los hackers de sombrero negro, una nueva y muy peligrosa categoría de ladrones de este segundo milenio.

Hackers: cómo defenderse. ¿Protección, mitigación o aceptación de riesgos?