Cómo se produce un ciberataque hoy, paso a paso

Por Press - 21/09/2020

Cuatro son las fases clave que involucra una acción para este tipo de problemática que afecta hoy a Latinoamérica.

Frente a los repetidos ciberataques reportados en Latinoamérica y Chile, muchos los cuales se vinculan en primera instancia a un simple virus y que posteriormente resultan ser incidentes más complejo del tipo ransomware, desde la firma chilena Avantic explicaron paso a paso cómo se desarrolla un evento de esa naturaleza.

Francisco Fernández, Gerente General de Avantic, señaló que un ransomware es un tipo de malware o programa malicioso que busca infectar un computador o servidor, cifrando sus archivos mediante una técnica criptográfica y cuyo objetivo es exigir un pago de dinero para normalizar el funcionamiento del sistema.

“Para que lo anterior tenga lugar, deben darse cuatro pasos o fases que son cruciales. En primer lugar, que los hackers accedan a una cuenta de usuario valido dentro de la organización (credencial). Esto puede lograrse a través de prácticas como el phishing o la ingeniería social, por ejemplo”, comenta.

El segundo paso mencionado por el ejecutivo es utilizar esa credencial vulnerada en la infraestructura de red comprometida. Acto seguido es lograr que dicha cuenta escale privilegios, es decir, que permita a los ciberdelincuentes en pocos minutos tomar el control de la plataforma del cliente, pudiendo acceder a servidores que contienen información confidencial como, por ejemplo, una base de datos. “Una vez que logran lo anterior están en condiciones de desactivar las herramientas de seguridad informáticas y ejecutar el ataque, ya sea para robar información sensible, paralizar un área o cometer un fraude en dinero”, detalló.

En este sentido, indicó el ejecutivo, el último paso consiste en lanzar el ransomware u otro malware. El profesional sostuvo que, en la mayoría de este tipo de ataques, los que pueden afectar a cualquier industria, los cibercriminales roban información sensible a una compañía que luego es vendida en la Deep Web.

Agrega que estas acciones maliciosas son perpetradas por verdaderas organizaciones criminales que se dedican a ello y que operan por lo general desde Rusia, China y Corea del Norte. Se trata de gente con muchos conocimientos y poderosas herramientas tecnológicas.

Algunas estadísticas mundiales

El Gerente General de Avantic manifestó que una de las piezas claves en esta materia es determinar el objetivo del ciberataque. Al respecto, expresa que existen tres grandes motivaciones para ello: realizar transacciones fraudulentas para conseguir dinero; la existencia de problemas o razones políticas; y la tercera es la extorsión mediante la captura de información sensible y amenaza de difundirla a no ser que la víctima pague un rescate.

A nivel global, indicó que entre los sectores más afectados por los ciberataques está la industria y, en segundo lugar, el área financiera. “La industria- ya sea la minería, energía o gas- está más dispuesta a pagar un rescate en estos casos porque el costo de mantener paralizada una planta es mayor que el monto del rescate mismo”.

Asimismo, añadió que la mayoría de los incidentes de seguridad informática se concentran en Medio Oriente, seguido de Rusia y, en tercera ubicación, Latinoamérica.

Entre los principales vectores para iniciar un ciberataque, Francisco Fernández mencionó el aprovechamiento de vulnerabilidades, los correos maliciosos y la “fuerza bruta”, es decir, el hecho de adivinar las contraseñas. “Lo anterior, representa globalmente un 80% del total de vectores identificados, razón por la cual las organizaciones y encargados de seguridad informática debieran centrar sus esfuerzos y atención en tales factores”, sostiene.

Respecto al impacto de los ataques, menciona que el 34% de los casos resulta ser un ransomware que termina paralizando las operaciones de una organización; el 21% corresponde a una infección de malware; un 9% se traduce en robo de dinero y el 8% a la fuga de información, por solo dar algunas cifras.

El ejecutivo aseveró que la mayoría de los ataques informáticos se hacen con herramientas legitimas, es decir, que se encuentran disponibles, principalmente, en los sistemas de los servidores y que no corresponden a malware.

“Estamos hablando de soluciones como PowerShell y Ps Tools, por mencionar algunas. Entonces cualquier herramienta de protección no las considera como maliciosas por ser válidas”, agregó.

Respecto al tiempo que tarda una organización para darse cuenta de haber sufrido un ciberataque, las estadísticas señalan que el 31% se demora horas, el 13% días, el 24% semanas y un 22% meses. Y sobre la velocidad para reaccionar tras un incidente de este tipo, casi el 70% de las empresas se demora 1 día en hacerlo.

“Dado los niveles de preparación y conocimiento que estamos presenciando en los últimos eventos ocurridos, es muy difícil no ser víctima de un ataque de este tipo. Sin embargo, junto con seguir las recomendaciones para protegerse, también es importante contar con la capacidad de reaccionar y responder en el menor tiempo posible. Cada minuto que pasa durante un ciberataque, aumenta el riesgo y, por ende, el impacto que podría causar a una empresa. En este sentido, identificar la causa o raíz de un incidente es fundamental para establecer medidas de mitigación y contención que permitan erradicar dicho ataque. Teniendo claro el diagnóstico se pueden llevar a cabo acciones de manera efectiva y eficaz. A veces un malware puede ser solo un distractor de los hackers para llevar a cabo un ataque de mayor envergadura e impacto”, puntualizó el Gerente General de Avantic.

Consejos

Las recomendaciones de Avantic para evitar este tipo de situaciones son básicamente tres:  mantener actualizados (“parchar”) los sistemas operativos y software utilizados; contar con herramientas para controlar lo que transita en los sistemas de correo electrónico y evitar la suplantación de identidad; controlar a los usuarios con sistemas de autenticación robusta y, adicionalmente, hacer una gestión muy delicada sobre los usuarios que tienen altos privilegios; y contar con servicios y tecnologías de inteligencia de amenazas, con el claro objetivo de obtener y disponer de información que permita actuar de forma preventiva y, en algunas ocasiones, mantenerse preparados frente a ataques incipientes, con el fin de anticiparse a ellos.

“Hoy los hackers tienen en la mira a los administradores de bases de datos, administradores de sistemas de seguridad y gerentes de informática por ser usuarios que acceden a muchas información y datos sensibles”, acotó Francisco Fernández.

Artículos que te pueden interesar

Chile sufre más de 33 millones de ataques de acceso remoto en 2020

Ver más

ClubHouse: Falsa aplicación para Android roba credenciales de acceso de más de 450 aplicaciones

Ver más

47% de las empresas latinoamericanas utiliza tecnología obsoleta dentro de su infraestructura de TI

Ver más