¿Cuáles son los grupos más peligrosos detrás de los ciberataques?

El ransomware es una poderosa arma que puede utilizarse contra usuarios y entidades

Cecilia Pastorino, investigadora de ESET Latinoamérica –compañía líder en detección proactiva de amenazas–, estuvo de paso por Uruguay para concientizar sobre seguridad informática. "Buscamos que las personas puedan ver cómo funciona un ataque. Es clave estar informado de que estas cosas pasan y cómo es que pasan", subrayó a Cromo.

Según explicó, lo positivo de WannaCry es que finalmente le dio visibilidad al problema. "Hemos visto muchos ataques similares, pero no llegaron a tener la misma repercusión", dijo. La fama del ransomware se debe a la cantidad y tipo de empresas afectadas, entre ellas infraestructuras críticas como oficinas de gobierno, transporte, telecomunicaciones y organismos de salud en más de 150 países. Su potencial paralización tendría un efecto social devastador.

Aunque el ataque del 12 de mayo solo buscó beneficio económico, no debemos dejar de preguntarnos si un ransomware es capaz de interrumpir la normal operatoria de un país al punto de causar estragos. ¿Podría ser este el modus operandi del ciberterrorismo en los años por venir?

Países como China y Rusia cuentan con grupos de hackers que se venden al mejor postor o trabajan directamente para sus gobiernos, con el propósito de robar información, extorsionar con ransomware o incluso boicotear elecciones (ver Grupos de hackers activos).

Precauciones

Mientras gobiernos invierten en su muralla electrónica, los usuarios comunes podrían evitar muchos incidentes siguiendo prácticas esenciales. Pero la realidad es que los antivirus a veces no existen o se configuran mal, no hay planes de contingencia ni áreas formales dedicadas a la protección de la red. Además del típico pensamiento "no va a pasarme a mí", cuando el cibercrimen pueden afectar a todos por igual.

Al tiempo que las redes se convierten en el lugar de cacería del siglo 21, el tradicional phishing por email mantiene su efectividad. Lamentablemente, Iberia no está regalando vuelos, y tampoco podrá tener Netflix gratis por un año.

El 80% de los ataques están relacionados con una contraseña débil adivinada o robada, que son la puerta de entrada más accesible para los cibercriminales. Para combatir que se siga usando "password" o "123456" como contraseña, algunos servicios web obligan a sus usuarios a generar contraseñas aleatorias o más complejas.

Al ignorar las actualizaciones de sistemas operativos y apps (cosa que muchos hacen), el dispositivo queda susceptible a que un atacante se aproveche de la falla. "Las actualizaciones corrigen los errores de programación que permiten acceder al sistema", explicó Pastorino.

Tomando el caso de WannaCry como ejemplo, este se propagó por todo el mundo en cuestión de horas gracias a que explotaba una vulnerabilidad en Windows para la que ya había un parche disponible.

"Todo el tiempo surgen nuevas amenazas. Si tenés el sistema actualizado y un buen antivirus, tanto para la computadora como para el smartphone, es poco probable que te llegue uno de estos archivos maliciosos", resumió.

En los primeros días de WannaCry, ESET detectó más de tres mil ataques contra sus usuarios, solo en América Latina; el sistema de la empresa frenó cada uno.

US$ 8 trillones

Según un nuevo informe de Juniper Research, en los próximos cinco años las empresas perderán US$ 8 trillones a causa de la ciberdelincuencia, y unos 2.800 millones de registros de datos personales serán robados en 2017, número que se duplicará a 5 mil millones tres años después.

Las empresas con menos recursos financieros corren mayor riesgo. La investigación encontró que aquellas que gastaron menos de US$ 4 mil en medidas de seguridad este año, estuvieron entre las víctimas al no implementar las actualizaciones de software necesarias. En 2016, solo el 37% de las empresas latinoamericanas destinó parte de sus ganancias a incorporar herramientas de control.

Nueve minutos

¿Cuánto tarda un cibercriminal en usar la información robada a un usuario? Solo nueve minutos, según la Comisión Federal de Comercio de los EEUU (FTC). Para hallar la respuesta, publicaron información falsa de 100 ciudadanos, en un sitio que se utilizó para filtrar credenciales.

En total, hubo más de 1.200 intentos de acceder a los detalles de correo electrónico, método de pago asociado y número de tarjeta de crédito. Los ladrones trataron de usar las tarjetas para pagar ropa, juegos, membresías para citas online y hasta pizza.

"Están activamente buscando cualquier credencial de usuario que puedan encontrar; si los datos de tu cuenta se hacen públicos, los usarán", explicó Ari Lazarus de la FTC. Sí, sus cuentas de redes sociales, correo o e-commerce tienen un valor y la doble autenticación puede salvarlo.

Grupos de hackers activos

hacker-1872291_1920.jpg

SEA, Siria

Syrian Electronic Army se caracteriza por atacar cuentas y sitios que "no simpaticen" con el régimen sirio. Sus objetivos fueron bastante notorios: CNN, The Washington Post o The New York Times. Se sospecha que este grupo de universitarios es financiado por el gobierno de Al Asad.

Ajax, Irán

Ajax Security Team concentra sus ataques en el eje político, haciendo hincapié en el espionaje. Es de los grupos hacktivistas más agresivos y sus ataques están mayormente dedicados a disidentes iraníes o gobiernos enemigos, como EEUU.

APT28, Rusia

El nombre APT28 se ha convertido en sinónimo de hacking gubernamental de élite, con acciones cada vez más atrevidas como el robo y difusión de información de los ordenadores del Partido Demócrata de EEUU. Según expertos, sus miembros reciben sueldo de los servicios de inteligencia rusos.

Hidden Lynx, China

Es uno de los más nuevos y amenazadores grupos de hackers. Se trata de un escuadrón que presenta un altísimo perfil, enfocándose en organizaciones de extrema seguridad, de EEUU, Taiwán o Corea del Sur. Aún no queda claro si dependen del propio gobierno chino.

TAO, EEUU

Tailored Access Operations, perteneciente a la NSA, es una unidad secreta de ciberespionaje encargada de hackear servidores extranjeros. Se conforma por más de mil hackers especializados, capaces de infiltrarse en casi cualquier programa y red, privada o gubernamental.



Acerca del autor