Cómo prevenir un ciberataque: 50 mil millones de riesgos y engaños en solo 82 segundos

Desafíos y estrategias para detener el avance del delito en la red. Las principales conclusiones de la primera jornada del Programa de Liderazgo y Estrategia de Ciberseguridad de la Florida International University y la OEA que se realiza en Buenos Aires

“Las herramientas que usan los cibercriminales se están expandiendo, en la web se pueden encontrar tutoriales donde se explica cómo inyectar malware”, destacó Brian Fonseca, director del Instituto Jack D. Gordon de Política Pública de la Florida International University (FIU). Fue en el marco de la primera jornada del Programa de Liderazgo y Estrategia de Ciberseguridad, una certificación desarrollada por esa casa de estudios y la Organización de los Estados Americanos (OEA).

Se trata de una capacitación de dos días dirigida a profesionales del ámbito público y privado, que se realiza en el Ministerio de Seguridad de Nación. El foco está puesto en el análisis, prevención y gestión de riesgos de ciberseguridad.

Fonseca destacó la importancia de enseñarles a todos los ciudadanos medidas de precaución para que sepan cómo cuidar su privacidad. Y dijo que incluso los nativos digitales necesitan ser alertados y capacitados en este sentido porque muchas veces “no entienden el poder y los riesgos” que encierra el universo digital.

50 mil millones de riesgos

A su vez, en diálogo con Infobae, recordó que incrementaron las superficies que pueden ser atacadas: se espera que para 2020 haya 50 mil millones de dispositivos conectados. Y eso implica 50 mil millones de riesgos, si es que no se toman las medidas de precaución adecuadas.

“Aumenta la superficie sobre las cuales se pueden realizar ataques, proliferan las herramientas para explotar vulnerabilidades y no hay suficientes profesionales preparados para lidiar con estas amenazas”, subrayó Fonseca.

Héctor Cadavid, subdirector del Instituto Jack D. Gordon de Política Pública de la Florida International University (FIU) moderó el encuentro.

Héctor Cadavid, subdirector del Instituto Jack D. Gordon de Política Pública de la Florida International University (FIU) moderó el encuentro.

Este combo hace que prolifere el ciberdelito en sus diferentes formas y con diversos actores. En este sentido, habló de los hackers de sombrero blanco (que hacen hackeo ético), los de sombrero negro (que usan vulnerabilidades para orquestar ataques dirigidos con un objetivo específico) y “los de sombrero gris, que simplemente realizan ataques sin motivo, simplemente porque pueden hacerlo”, concluyó.

“Se requiere inmediatez y colaboración para atacar el ciberdelito”, subrayó Pablo Lázaro, director de Investigaciones de Ciberdelito del Ministerio de Seguridad de la Nación, durante la presentación del programa.

El phishing, la puerta de entrada para el ciberdelito

“El 90% de las operaciones de ciberataque se realizan por medio del phishing”, aseguró Alexander Crowther, investigador de ciberseguridad del Instituto Jack D. Gordon de Política Pública de la Florida International University (FIU).

Alexander Crowther, investigador de ciberseguridad del Instituto Jack D. Gordon de Política Pública de la .

Alexander Crowther, investigador de ciberseguridad del Instituto Jack D. Gordon de Política Pública de la .

Las técnicas de phishing se volvieron cada vez más sofisticadas. El objetivo es engañar al usuario, enviándole el mensaje o correo de un supuesto banco u otra organización y solicitarle que ingrese a un enlace para supuestamente confirmar una clave, actualizar información o acceder a un beneficio.

Ataques sintácticos y semánticos

Crowther destacó que hay dos grandes grupos de ciberataques. Por un lado los semánticos, que implica la modificación de datos o difusión de información incorrecta,como ocurre con el phishing. Y por otra parte están los ataques sintácticos que ocurren de la mano de los programas maliciosos (malware) como gusanos, ransomware, troyanos, entre otros.

Las consecuencias, en ambos casos, puede derivar en la manipulación de datos o la degradación de dispositivos.

Crowther finalmente hizo un recorrido por algunos ejemplos de ciberataques y analizó cómo se llevaron adelante las operaciones en las diferentes etapas.

El programa de capacitación de la FIU y la OEA dura dos días y se lleva adelante en el Ministerio de Seguridad de Nación.

El programa de capacitación de la FIU y la OEA dura dos días y se lleva adelante en el Ministerio de Seguridad de Nación.

Dentro de los casos mencionados estuvo el hackeo a las bases de datos durante las elecciones presidenciales en Estados Unidos y la operación de inteligencia, en 2015, que tuvo como blanco a la Oficina de Administración de Personal del Gobierno de los Estados Unidos (OPM) y que consistió en el acceso a 21,5 millones de archivos con datos personales.

Sin privacidad no hay seguridad

“Uno no puede tener privacidad si no tiene seguridad”, dijo Enrique Gutiérrez, director de Investigaciones de la Unidad de Crímenes Digitales de Microsoft Latam.

“El progreso siempre ha tenido que ver con la tecnología, pero el progreso es cada vez más acelerado”, dijo y destacó la importancia de mantenerse actualizado y de que las leyes y las estructuras acompañen estos cambios vertiginosos. “El peligro surge por la brecha que hay entre la aceleración y la asimilación de la tecnología”, dijo.

Enrique Gutiérrez, director de Investigaciones de la Unidad de Crímenes Digitales de Microsoft Latam.

Enrique Gutiérrez, director de Investigaciones de la Unidad de Crímenes Digitales de Microsoft Latam.

El especialista remarcó la importancia de generar soluciones de seguridad integrales, que incluyan la administración de identidad y acceso; la protección ante amenazas y la administración de seguridad.

Dentro de las estrategias de protección se llevan acciones para detectar, clasificar, proteger y monitorea los sistemas y dispositivos, explicó el especialista.

Rastros digitales en todos lados

“Cada vez que nos conectamos regalamos un poco de nuestra privacidad digital”, explicó Gutiérrez. Y aclaró que la información es más valiosa de lo que pensamos. “Los datos son el nuevo dinero”, dijo, en sintonía con lo que se viene repitiendo hace ya unos años.

Luego mencionó Ley CLOUD, que entró en vigencia hace unos meses en Estados Unidos. Esa norma permite que, tras un pedido formal de la Justicia, las compañías de tecnología proporcionen datos en servidores, independientemente de que estén almacenados en Estados Unidos u otros países.

Apenas 82 segundos son suficientes

Cuando los piratas informáticos lanzan una ola de correos no deseados con
malware, se necesitan apenas 82 segundos para que alguien caiga en el engaño.

A su vez, cuando los cibercriminales logran ingresar a una empresa con éxito, se estima que replicarán ese mismo modelo de ataque en otra compañía de esa industria en las próximas 24 horas, explicó, Nathalia Foditsch, abogada y oficial de Programación de Ciberseguridad de la OEA.

Nathalia Foditsch, abogada y oficial de Programación de Ciberseguridad de la OEA.

Nathalia Foditsch, abogada y oficial de Programación de Ciberseguridad de la OEA.

Un estudio sobre la ciberseguridad en América Latina y el Caribe, demostró que la infraestructura de cuidado y prevención es deficiente en la región: 22 de 32 países analizados no tienen estrategias de seguridad cibernética; 18 países no han identificado “elementos clave ” de su infraestructura crítica nacional y 24 no cuentan con un mecanismo de planificación y coordinación en estos temas.

También es preocupante la falta de herramientas para llevar capacitación a los ciudadanos: en 28 de 32 países se vio que no cuentan con programas nacionales de concientización en seguridad cibernética.

Argentina y una estrategia nacional de seguridad cibernética

Por otra parte, Foditsch dijo que hay algunos países que están atravesando un proceso de transformación para estar preparados ante las ciberamenazas globales. En este punto, destacó que Argentina, junto con Perú y Bélice, es una de las naciones donde se están llevando adelante estrategias nacionales para fortalecer su estrategia de defensa.

“Se trata de una estrategia de ciberseguridad nacional que sigue un consenso general en relación al análisis de ciberamenazas y cómo lidiar con ellas. En este momento están involucrados en este tema los Ministerios de Defensa, Seguridad y Modernización entre otros”, explicó Fonseca, al ser consultado por Infobae sobre la naturaleza de la estrategia.

“Aumenta la superficie sobre las cuales se pueden realizar ataques, proliferan las herramientas para explotar vulnerabilidades y no hay suficientes profesionales preparados para lidiar con estas amenazas”, subrayó Fonseca (Guille Llamos).

“Aumenta la superficie sobre las cuales se pueden realizar ataques, proliferan las herramientas para explotar vulnerabilidades y no hay suficientes profesionales preparados para lidiar con estas amenazas”, subrayó Fonseca (Guille Llamos).

En julio del año pasado se formalizó el Comité de Ciberseguridad, que ya se reunió en 6 oportunidades y que tiene como objetivo proteger las infraestructuras críticas, con la posibilidad de colaborar con otras naciones.

“Las principales características de esta estrategia consisten en identificar las amenazas al estado, los ciudadanos, empresas y organizaciones y comenzar a desarrollar estructuras y procesos para habilitar al gobierno a que combata esas amenazas“, amplió Fonseca.

La resolución de 2004 de la OEA sobre estrategia de seguridad cibernética destaca que para lograr un protección eficaz de la red se “requiere de una asociación entre el gobierno y la industria”.

Fuente: Infobae

https://www.infobae.com/tecno/2018/08/02/como-prevenir-un-ciberataque-50-mil-millones-de-riesgos-y-enganos-en-solo-82-segundos/

 

Deja un comentario