Las empresas realizan simulacros para enfrentar a los ciberterroristas

Un grupo de piratas informáticos penetraron el sistema del ICAN, organismo que regula mundialmente el Internet. Foto: Wikicommons.

Un grupo de piratas informáticos penetraron el sistema del ICAN, organismo que regula mundialmente el Internet. Foto: Wikicommons.

Robar información, destruir datos o espiar las actividades de otros son un trabajo para los cibermercenarios. Esta figura ha cobrado popularidad en el último año debido a la cantidad de ataques a empresas y particulares que se dan a través de las plataformas en la Web.

“El ciberterrorismo es la próxima gran amenaza en Internet”, declaró esta semana Eugene Kaspersky, dueño de la empresa de seguridad que lleva su apellido, a la agencia EFE, refiriéndose a la operación Carbanak donde robaron USD 1 000 millones de 30 bancos en el mundo.

La operación empezó con un archivo adjunto de Office, cuando los empleados lo descargaban y abrían el correo, el código malicioso se introducía en los ordenadores. Así, los cibercriminales entraron a cada computador y grabaron los movimientos del teclado para aprender cómo se hacían las transacciones y los programas que utilizaban.

Después de dos años de aprender las acciones de cada banco, sin que nadie se percatara de su presencia, instalaron un software de acceso en las máquinas y empezaron a cambiar los saldos de las cuentas, como si fueran empleados de estas instituciones.
Los cibercriminales hacían retiros, transferencias y ordenaban a los cajeros expulsar determinada cantidad de dinero, sin que los usuarios de la cuenta o los miembros del banco se dieran cuenta de que las cifras estaban alteradas.

Los profesionales son contratados, como en el mundo físico, por compañías estatales o privadas que les ofrecen grandes cantidades de dinero para realizar un ataque sin dejar rastros que los vinculen.

El procedimiento es sistematizado y se dirige a la información de las empresas y a todas sus fuentes incluyendo celulares, servidores y aplicaciones, explica Marcelo Ayala, gerente de la firma consultora Imparcel.

Los atacantes primero buscan tener todos los sistemas de comunicación identificados y después rompen y acceden a sus redes de comunicación.

Vicente Díaz, analista de Kaspersky Labs, define a estos personajes como “grupos organizados con objetivos y tiempos limitados”. Los cibermercenarios dedican la mayor parte de sus actividades al estudio previo de la víctima, pero llevar a cabo el ataque, no les toma más de dos semanas.

Además, se aprovechan de las falencias y los descuidos en la cyber seguridad de las empresas. Para protegerse, las organizaciones deben tener un “plan b”, sugiere Ayala.

Es por eso que algunos optan por crear dobles rutas de enlaces o servidores “espejo” que contienen dos discos duros. Uno de ellos está totalmente protegido y con el otro es con el que se trabaja en las oficinas. La información se almacena en ambos dispositivos.

Ante los ataques, las compañías han empezado a practicar simulacros que ponen a prueba las habilidades de defensa de sus empleados ante un posible ataque cibernético. Como en la vida real, se forman juegos de guerra, estrategias y métodos para detectar la presencia de un terrorista de la web.

El Cyber Security Challenge, es una competencia respaldada por el Gobierno británico que busca a personas con las habilidades para defender a su país de los cibercriminales.
Los “hackers blancos” o el “hackeo ético”, también es una figura utilizada para detectar si existe algún virus o peligro dentro del sistema.

Estos personajes acceden a todas las operaciones pero a diferencia de los “hackers negros” o cibermercenarios, no obtienen ninguna información, simplemente muestran que están capacitados para la operación.

Para Ayala contratar a estas figuras representa un método peligroso ya que están invadiendo “la propiedad privada virtual” del organismo y nadie puede garantizar que en un futuro puedan tomar los datos, si ya conocen el proceso para ingresar hasta ellos.

Uno de los simulacros más reales que se ha llevado a cabo hasta el momento fue organizado por la alianza militar occidental OTAN. Este tuvo lugar en noviembre del 2014 cuando 700 personas, entre soldados y civiles, de 18 países tuvieron que combatir la amenaza de 100 ciberatacantes.

El banco de Inglaterra también llevó a cabo un proceso para medir la reacción de sus trabajadores en caso de que el cajero y los sistemas de comunicación colapsarán.

Kaspersky afirma que las operaciones siguen activas en varios bancos y los cibermercenarios muchas veces pertenecen a las mismas empresas de seguridad ya que ven en las ciberamenazas “un negocio prometedor”.

No olvide

Algunas amenazas se pueden ocultar en las publicidades de páginas de terceros. A estas se les conoce también como ‘malvertising’.

Las empresas deben utilizar mecanismos que permitan la encriptación de mensajes para evitar que sea difundido a otros destinatarios.

No hace falta que descargue un archivo. Si tiene la protección de seguridad desactualizada puede infectarse al ingresar a las páginas.

Los tokens electrónicos funcionan como firmas digitales o llaves a través de las cuales se ingresa a datos protegidos.

Suplementos digitales