Archivado en Noticias, Seguridad

El "malware": un ictus para la circulación empresarial


  • A un año vista de Wannacry, la ciberseguridad sigue siendo asignatura pendiente
  • Diversos expertos señalan que la formación de los empleados es la clave




Jose Sánchez Mendoza en El Economista.- RAMpage y MisteryBot en Android; el virus ladrón de datos que puso en jaque a Ticketmaster; VPNfilter, el malware que infectó a medio millón de routers en 54 países? El aguacero de incidentes no cesa y hace patente la vulnerabilidad de todos, usuarios y empresas, frente a los ataques de los cibercorsarios.

 

En casos como los de Android y Ticketmaster, hablamos de colosos mundiales, que pueden permitirse invertir millones en ciberseguridad. Entonces ¿qué riesgos supone el 'malware' malicioso en un país como el nuestro, en el que las las microempresas y las pymes representan el 90% del tejido productivo?

Según datos del Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Información (Ontsi), en el año 2016 el 70% de las empresas españolas tuvieron algún incidente de seguridad, y casi la mitad (46,5%) soportaron el ataque de un código dañino. La consecuencia inmediata fue la pérdida de horas de trabajo. Y una cifra reveladora donde las haya: sólo un 43,4% de todas las empresas tenían definida formalmente una política de seguridad TIC. Es decir, el porcentaje de empresas con una estrategia de seguridad implementada es menor que la tasa de compañías que padecieron ataques.

Tras el caos provocado por el programa Wannacry el año pasado, el Instituto Nacional de Ciberseguridad (Incibe) certificó la desnudez de las firmas españolas: más de 1.200 infecciones registradas de tres variantes distintas del virus. Y la capacidad de replicación de parásitos digitales es pródiga en ceros: "Cada día aparecen más de 20.000 nuevos ejemplares de malware" ?apunta Victor Domingo, presidente de la Asociación de Internautas- "Prácticamente todos ellos quieren conseguir dinero, bien sea robando información, convirtiendo nuestro ordenador en un zombi, o secuestrando nuestros ficheros y pidiendo un rescate a cambio".

"Una de las patas para empezar a ser más seguros es la concienciación", afirma Daniel Creus, investigador de seguridad senior de la empresa de ciberseguridad Kaspersky. "Wannacry ayudó ?a la fuerza- a hacer a las empresas conscientes de la situación de debilidad en la que se encontraban", afirma el experto, cuyo lema es "la seguridad es una inversión, no un gasto". Eso sí, respecto a las pretendidas 'estrategias' implementadas por muchas compañías, Creus matiza: "Las políticas de seguridad no pueden ser un simple trámite, sino toda una táctica orientada a blindar el sistema". De lo contrario, dichas políticas "no se traducen en seguridad práctica".

Las 'especies invasoras'

Estas son, según la compañía de antivirus Panda, las tipologías de malware más dañinas para las empresas:

Scam: anuncia falsas promociones de viajes o lotería, con el fin de conseguir datos bancarios.

Gusano: invade las terminales ralentizando la red o bloqueando el acceso a la misma. Es capaz de autoreplicarse, por lo que de no ser controlado a tiempo su capacidad destructiva es elevada.

Phishing: difunde una URL falsa con el fin de obtener información sensible, principalmente datos bancarios, y así permitir al ciberdelincuente extraer dinero de las cuentas bancarias de la empresa. Los falsos e mails que aparentan haber sido enviados por la Agencia Tributaria o por la entidad bancaria que presta servicio a la firma, por ejemplo.

Keylogger: software que puede interceptar y guardar las pulsaciones realizadas en el teclado de un equipo que haya sido infectado. Posteriormente las registra y envía, dándole al receptor la oportunidad de hacer todo tipo de acciones en la terminal afectada. Según Daniel Creus es, junto con el Phishing, una de las herramientas más populares de difusión masiva, la cual representa "el 90% de las amenazas".

Backdoor: programa informático que se introduce en el ordenador y abre una brecha en el sistema de seguridad, con el fin de sustraer información sensible o espiar.

Spyware: término genérico que aglutina a todos aquellos programas fraudulentos cuyo objetivo es introducirse en terminales o redes ajenas para robar datos y reenviarlos al ciberdelincuente sin el conocimiento de la víctima. APT y troyanos pueden ser considerados como subcategorías de Spyware.

APT: siglas de Advance Persistent Threat (Amenaza Persistente Avanzada). Este término hace referencia tanto al tipo de amenaza como a quienes hacen uso del mismo. Atacan los equipos más vulnerables de la empresa, con el objetivo de obtener claves o utilizar a estas terminales como 'puente' para llegar a la información realmente valiosa. Son ataques "dirigidos", en palabras de Creus. Una de sus variantes más populares son los llamados 'troyanos'.

Exploit: fragmento de código que aprovecha los agujeros de seguridad en las barreras informáticas para acceder a los ordenadores y las redes, alterando el comportamiento de los mismos.

Bot: software diseñado para emular el comportamiento humano. Su propósito original es realizar tareas de gestión en páginas web, interactuar con usuarios en juegos online y llevar a cabo tareas de atención al cliente en diversas plataformas. No obstante, también pueden ser utilizados para fines fraudulentos, como robos o difusión de virus.

Ransomware: una extorsión en toda regla. Este tipo de 'malware' le da el control del ordenador al pirata informático, que a continuación pide un rescate económico a cambio de liberarlo. El ocasiones este ataque adquiere tintes de 'Phishing', al simular provenir de alguna institución pública o acusar de algún delito al afectado. Un caso célebre es el del 'virus de la policía', que secuestró miles de equipos con el pretexto de haber detectado pornografía infantil entre los archivos.

Josu Franco, analista en Tecnología y Estrategia en Panda, considera a esta última 'especie' como la más dañina para las empresas pequeñas. "Si el ataque tiene éxito y no se paga el rescate, se impide el acceso a datos que pueden tener mucho valor para el usuario" -explica- "En las empresas más grandes, que deberían estar más protegidas, los ataques más peligrosos pueden ser aquellos en los que el atacante se infiltra en la red, tras hacerse con las credenciales de algún empleado a fin de usar las herramientas que se utilizan en los departamentos de IT para buscar datos sensibles".

La mente (criminal) tras la máquina

"No es tan preocupante la tipología del programa, sino el tipo de delito que se comete a través del mismo", explica Creus. "El cibercrimen tradicional busca infectar de forma masiva, lo que nos afecta más como usuarios. Sin embargo, también hay otro tipo de atacantes que operan de manera quirúrgica y selectiva: aquí ya hablamos de espionaje de alto nivel, robo de propiedad industrial, agresiones de un Estado a otro?"

Entre los datos recabados por el Ontsi, cabe resaltar que las empresas que consideran la seguridad de la información como una prioridad elevada o máxima son precisamente las que gestionan más activos tecnológicos y de información, es decir, las dedicadas al sector de las TIC. Por otro lado, cuanto menor es la firma, mayor es el desconocimiento sobre el tipo de protección de su red wifi, y más limitados son sus sistemas de protección: sólo el 65% de las pequeñas y medianas empresas protege su wifi con protocolos de máxima seguridad, frente al 84,3% de las grandes.

Domingo recalca que esto convierte a las pymes en presas fáciles: las consecuencias llegan puntuales para "las compañías pequeñas y medianas que no muestran interés por la seguridad a la hora de su digitalización y no tienen en cuenta que los riesgos son diversos". El presidente de la asociación de internautas señala varios fraudes con perjuicio económico directo, como "los recientes robos de criptomonedas; o la interrupción de servicios, como le ocurrió a diversas instituciones con el Wannacry; o el robo de información corporativa sensible".

El caso de las criptomonedas tiene implicaciones especialmente preocupantes: los continuos ciberataques a las operadoras han sido uno de los factores que han 'puesto la zancadilla' al bitcoin en bolsa. El pasado 27 de junio, una plataforma surcoreana fue víctima de un robo de 27 millones de euros en bitcoins. Ese mismo día, las criptodivisas se hundían en los parqués. Y la situación, muy lejos de mejorar, se agrava: según un informe de otra empresa de ciberseguridad, McAfee, el malware contra la minería de monedas ha crecido un 629% durante el primer trimestre de 2018.

En cuanto a los smartphones, sus crecientes funcionalidades y la miríada de aplicaciones instalables hacen del blindaje digital algo parecido a ponerle puertas al campo. Otro tanto sucede con el Internet de las Cosas (IoT), que incluso pone en riesgo al sector financiero. El motivo es que las cada vez más numerosas aplicaciones tecnológicas online vinculadas a los bancos abren cada vez más puertas por las que colar programas fraudulentos o robar claves. Según datos de la consultora PriceWaterhouseCoopers (PwC), el 41% de los inversores en banca señala a los ciberataques como su mayor preocupación.

La prevención y la formación, los mejores antivirus

Creus, sin embargo, descarta que haya sectores productivos más vulnerables que otros a los ciberasaltos. "Hoy en día, cualquier empresa es susceptible de ser un objetivo". Las pequeñas están especialmente expuestas, ya que "es más fácil atacar a los usuarios de banca que a la propia banca". "Van a por todas" ?cuenta- "Si el cibercriminal ataca un tipo específico de empresa, hablamos de un ataque dirigido", lo que tiene, como se ha dicho, connotaciones muy diferentes.

Franco, por su parte, matiza que los atacantes más sofisticados "se enfocarán en aquellas firmas que más valor les den, como financieras, industriales (si persiguen propiedad intelectual específica), infraestructuras críticas, etc".

"Lo primero es darle a la seguridad la importancia que merece", opina Creus. "A nivel técnico, hay que tener una buena solución de aviso, una herramienta tecnológica competente. Pero el sentido común y la concienciación lo son todo. De nada sirve tener un sistema de protección puntero si el usuario, es decir, el empleado, abre todos los correos". Domingo coincide en resaltar la importancia del factor humano: "Aunque toda empresa busque la protección de su información privada, son sus empleados quienes generalmente ponen en riesgo a la empresa por desconocer las pautas básicas de ciberseguridad".

Franco enumera una serie de pautas básicas para evitar disgustos: "Uno: mantener todo actualizado, tanto el sistema operativo como las aplicaciones; dos: contar con soluciones de seguridad actuales y no obsoletas, siendo conscientes de que un antivirus tradicional no es suficiente; y tres, asegurarse de contar con planes de contingencia adecuados y probados, sistemas de copias de seguridad operativos y de recuperación rápida en caso de incidencias, todo ello dentro con una organización y políticas claras en materia de seguridad, con roles bien definidos, estructurados y con suficientes recursos".


pdfprintpmail