Destacados

La Argentina sufrió más de 3.200 millones de intentos de ciberataques en un año

Los ataques informáticos son cada vez más sofisticados y precisos.Ransomware y robo de información. Pueden dejar a una empresa sin operar por días o filtrar información crítica de sus clientes.Los expertos adelantan cuáles serán las principales amenazas y brindan consejos para que las organizaciones no queden expuestas.

En 2021 y durante los primeros meses de 2022 los ciberataques paralizaron las operaciones de grandes empresas. Esta tendencia mundial fue causada, en su mayoría, por programas maliciososllamados ransomware. Según un análisis reciente de los especialistas en seguridad de Kaspersky, esta actividad delictiva, que se centra en empresas financieramente sanas, ha mantenido un crecimiento de triple dígito en la Argentina, registrando un aumento del 200% durante el último año en comparación con el período prepandémico.

“Esta nueva ola de ataques es planificada. Ya no hay ‘soldados que disparan al azar’ para ver cuántas víctimas caen. Hoy el ciberdelincuente lanza su ataque al estilo de un francotirador profesional: un disparo, una víctima», explica Claudio Martinelli, director general para América Latina en Kaspersky.

Desde Fortinet, Hernando Castiglioni, gerente de Ingeniería para Sudamérica, observa que en la segunda mitad del año pasado se detectó un aumento considerable en el uso de técnicas de escaneo masivo en América Latina y el Caribe. Esto permite a un ciberatacante identificar vulnerabilidades, recopilar información de brechas en los sistemas vulnerables y realizar así la selección de sus objetivos en función de sus hallazgos.

FortiGuard Labs también encontró una gran cantidad de ataques relacionados con ejecución remota de código (RCE) en dispositivos conectados o de Internet de las cosas (IoT), como cámaras, micrófonos y enrutadores domésticos. En este caso, cuando logra concretar el ataque, el delincuente toma el control de sistemas empresariales vulnerables.

“Por su parte, la Argentina, Chile, México, Perú y Panamá han sido objeto de distribuciones de malware y troyanos centradas en aplicaciones de Microsoft Office, usualmente utilizadas para trabajo y educación a distancia”, agrega Castiglioni.

La Argentina sufrió más de 3.200 millones de intentos de ciberataques en 2021 según datos de FortiGuard Labs, el laboratorio de inteligencia de amenazas de Fortinet, México fue el país latinoamericano que más intentos de ataques recibió (156.000 millones), seguido de Brasil (88.500 millones), Perú (11.500 millones) y Colombia (11.200 millones).

Martina López, investigadora de Seguridad Informática de ESET Latinoamérica, coincide con sus colegas en que los ataques son más focalizados, dejando ya atrás la estrategia de apuntar a la mayor cantidad de usuarios posible. Es decir, se ejecutan ataques específicos para cada objetivo. “Además, el robo de información se convirtió en una práctica usual. Y la organización de los cibercriminales se configuró en bandas, contando con miembros que se encargan de cada etapa del ciberataque. Uno de cobrar el dinero de las víctimas, otro de desarrollar la amenaza y otro de publicar la información robada en los mercados negros”, describe.

VULNERABLES. Los casos de empresas privadas y organismos estatales atacadas son innumerables. A nivel local, a comienzos de marzo de este año nos enteramos de que se filtraron los datos de más de 300 mil usuarios de Mercado Libre.  Aunque hay muy poca información oficial al respecto, la compañía reconoció que hubo un acceso no autorizado al repositorio de su código fuente. Sin embargo, aseguraron desde esta firma que la información privada de los usuarios no estuvo en peligro.

“Aunque se accedió a los datos de aproximadamente 300 mil usuarios (de casi 140 millones de usuarios activos únicos), hasta el momento -y según nuestro análisis inicial- no hemos encontrado ninguna evidencia de que nuestros sistemas de infraestructura se hayan visto comprometidos o que se hayan obtenido contraseñas de usuarios, balances de cuenta, inversiones, información financiera o de tarjetas de pago. Estamos tomando medidas estrictas para evitar nuevos incidentes”, informaba el comunicado de Mercado Libre que se distribuyó cuando ocurrió el incidente.

Aparentemente el ataque a la compañía de Marcos Galperín estuvo organizado por elgrupo Lapsus$, responsable también de la filtración de información sensible de Samsung y NVIDIA.

Y, justamente, la investigadora de ESET, comenta este último caso. “En febrero de este año, un grupo cibercriminal anunció que pudieron comprometer los sistemas de NVIDIA y recolectaron 1TB de datos sensibles de la compañía desarrolladora de unidades de procesamiento gráficas (GPU) NVIDIA. Según publicaron los criminales en Telegram, entre la información robada está el código fuente para drivers y firmware, además de documentación, herramientas de uso interno y algunos kits de desarrollo de software”, narra. Efectivamente NVIDIA confirmó el ataque en un comunicado oficial donde el fabricante de chips reveló que sufrieron un incidente de seguridad, aunque no tienen evidencia de que se haya desplegado un ransomware. Sin embargo, sí aseguran que robaron de sus sistemas contraseñas de empleados e información que era propiedad de la compañía.

Otro caso que tuvo mucha repercusión a nivel local ocurrió a comienzos de año. En enero de 2022 nuestro Senado de la Nación fue víctima de un ataque de ransomware. Según revelaron varios medios locales en ese momento, los cibercriminales habían cifrado datos de la Cámara Alta, pero fuentes del Poder Legislativo señalaron que la información que cifraron es pública y disponible para todas las personas dentro del sitio de transparencia.

“Sin embargo, el pasado 11 de marzo el grupo Vice Society anunció la publicación de los datos robados al Senado argentino e incluyó un enlace que dirige a una larga lista de documentos sustraídos del organismo público donde aparecen números de DNI, CUIL y trámite, además de fotocopias del DNI de frente y dorso, domicilio, firmas a mano alzada y licencias de conducir, entre otros datos que pueden ser utilizados para realizar ataques de ingeniería social o incluso robo de identidad”, aclara la investigadora de ESET.

PRINCIPALES AMENAZAS. Hoy las compañías argentinas deben lidiar con varios tópicos en materia de ciberseguridad entre las más usuales se encuentran:

Ingeniería social y phishing: consiste en tácticas de manipulación y engaño para persuadir a la víctima de que realice ciertas acciones que no haría sin estar siendo engañado. Generalmente se ve acompañado en contexto de phishing (técnicas para engañar y suplantar la identidad), o comunicaciones engañosas que buscan robar información y dinero o instalar códigos maliciosos en el dispositivo de la víctima. “Contrario a lo que parece, la mayoría de los ataques a las compañías se derivan de algún tipo de ingeniería social representado en un correo o mensaje de phishing, lo cual debe ser contrarrestado con actividades de educación y concientización”, explica la investigadora de ESET.

Ransomware y robo de información: esta es una de las amenazas más temidas en las organizaciones. A través de un código malicioso se cifra y deja inaccesible la información del sistema de las compañías y pide dinero de “rescate” a cambio. “Además, y a partir de la pandemia, los grupos detrás de estos delitos adoptaron la modalidad de extorsión y robo de información. La forma de actuar es amenazar a la víctima con hacer públicos los archivos que, antes de ser cifrados, fueron también robados. Los rubros de salud, finanzas y gobierno son los favoritos de estos grupos cibercriminales, por la sensibilidad de datos que manejan”, detalla López.

Vulnerabilidades y falta de actualización.En este caso los delincuentes informáticos detectan vulnerabilidades en los programas, que cuentan con parche de actualización, y lo aprovechan para ingresar a los sistemas. Aplicaciones dedicadas al manejo de ofimática como el paquete Office, y las nativas de los sistemas operativos son los que presentan más vulnerabilidades expuestas por falta de actualización. “Esto puede deberse a la falta de concientización de los equipos de tecnología, el uso de software pirata, o la falta de personal especializado que maneje los activos de las organizaciones”, aclara la ejecutiva de ESET.

“La tecnología puede conectar y enriquecer la vida de las personas, pero también se está utilizando como vehículo para realizar delitos económicos y phishing, o robo de identidad. En el contexto actual llegaron a duplicarse los ataques enlos últimos meses, a nivel global. La ciberseguridad dejó de ser un tema de tecnología, es un problema de gestión de riesgo”, resume Gabriel Zurdo, especialista en seguridad informática y CEO de BTR Consulting.

IMPACTO GIGANTESCO. Para las víctimas de ransomware, un incidente representa pérdidas económicas enormes porque pueden dejar de operar durante días o semanas; o por la exigencia de un “rescate”millonario para desbloquear computadoras, servidores y sistemas.

Sin embargo, más allá del aspecto financiero, lo que más asusta a los directivos es el impacto en la reputación de su compañía. «Ningún director general quiere ver el nombre de su empresa asociado a un ciberataque en las noticias. El impacto es gigantesco y, precisamente por eso, los grupos especializados en este tipo de amenaza anuncian su éxito al infectar a sus víctimas. Es que la enorme presión de los clientes y de los organismos reguladores creará una necesidad de urgencia, lo que aumentará la posibilidad de recibir el pago de rescate», explica Martinelli.

El gerente de ingeniería de Fortinetcoincide conque, en este último tiempo, ha aumentado significativamente el volumen y la sofisticación de los ataques dirigidos a organizaciones. “El ransomware es cada vez más destructivo, por lo que seguirá siendo un foco de atención en el futuro. Los atacantes ya aumentan el impacto, combinando el ransomware con la denegación de servicio distribuida (DDoS), con la esperanza de abrumar a los equipos de tecnología para que no puedan tomar acciones de último momento y lograr mitigar el daño de un ataque”, asegura.

Además, revela que los ciberdelincuentes están utilizando Inteligencia Artificial (IA) para dominar mejorar las falsificaciones. “Aprovecharán la IA para imitar las actividades humanas. Esta tecnología podrá utilizarse para mejorar los ataques de ingeniería social”, agrega.

CONVERTIRSE EN NOTICIA. Dado que los ransomware modernos utilizan códigos de cifrado fuertes para bloquear el acceso a datos y sistemas esenciales, el ejecutivo de Kasperskydestaca que la prevención es la única solución posible para evitar “convertirse en noticia”. Él resalta que los cibercriminales planifican bien sus atentados contra empresas objetivos, por lo que basta con que una sola pieza de la estrategia de ciberseguridad este fuera de lugar para que el ataque se realice.

“Para protegernos de los mosquitos, por ejemplo, utilizamos repelente, un difusor eléctrico o mosquiteros en todas las ventanas. Pero basta olvidarse de enchufar el difusor o tener un pequeño agujero en el mosquiteropara despertar con una picadura. Con el ransomware es igual: los ciberdelincuentes tienen el tiempo y la voluntad de buscar la manera de acceder a la red empresarial. Basta con que encuentren una contraseña débil, un sistema mal configurado o una solución de protección ineficaz para conseguir su objetivo», asegura el especialista de Karspesky.

Por su parte Martín Francisco Elizalde, de Foresenics, dice que no se trata sólo de configurar parches, si no de comprender qué es la seguridad y como está ligada al cumplimiento normativo y a las metas comerciales.

Otro tema sumamente importante que menciona Elizalde es que los atacantes cibernéticos están creando formas innovadoras de explotar las vulnerabilidades y atacar la infraestructura crítica. Aquí entra en juego la IA, pero para proteger a las organizaciones. “La implementación de IA esuna ventaja para empresas gubernamentales y privadas. Durante el resto de 2022, cada vez más compañías intentarán implementar IA para detectar, prevenir y contrarrestar los ataques cibernéticos. Las tecnologías y soluciones innovadoras de Inteligencia Artificial serán parte de sus estrategias de respuesta rápida”, aclara.

Con respecto a la vulnerabilidad de las compañías, Castiglioni resalta que el usuario es el eslabón más importante y, al mismo tiempo, el más débil de la cadena de seguridad. “Mantener a las personas entrenadas sobre las ciberamenazas es fundamental en la política de seguridad empresarial. Una considerable proporción de ataques utilizan técnicas de engaño para inducir a un usuario a realizar algún tipo de acción que va a permitir que ese ataque sea efectivo.  Es importante entrenar a las personas para poder prevenir y también para que puedan alertar de forma temprana ante un posible ataque, para que pueda empezar a trabajar el equipo de respuesta de incidentes”, recomienda.

Según el especialista de Fortinet existen varios pasos simples que se deben considerar implementar si se desea establecer y mantener un entorno seguro. Estos incluyen proteger contraseñas. Sobre este tema, aclara que es muy importante que sean sólidas y que no resulten obvias. No deben compartirlas ni utilizar la misma en diferentes cuentas y dispositivos.

Otro punto importante es mantener los dispositivos actualizados. Las aplicaciones deben actualizarse porque se instalan mejoras y se solucionan errores del programa. Su último consejo es detectar los intentos de ingeniería social. “Todo el mundo debería aprender a descubrir los intentos que tienen el objetivo de robar información personal y propietaria que suelen llegar a través del correo electrónico (phishing), de los mensajes de texto (smishing) y del teléfono (vishing)”, detalla.

Zurdo explica que en el último tiempo muchas pymes tuvieron que adoptar nuevas herramientas tecnológicas, cambiaron la forma en que trabajaron y también modificaron su manera acceder a los datos de las empresas para implementar el teletrabajo. Eso, según el especialista, constituye un nuevo vector de riesgo que antes no era entendido como tal. “Pero no significa que no se pueda incentivar esta nueva modalidad de trabajo remoto. Lo que muchos obviaron es que esta flexibilización trajo aparejada la implantación de nuevas ‘ventanas’ de acceso, las cuales son aprovechadas por los delincuentes para explotar vulnerabilidades y debilidades”, cuenta.

CONFIANZA CERO. Desde ESET, López señala que en materia de protección es indispensable que las organizaciones de la región mejoren la gestión de su seguridad. Una de las formas de hacerlo es migrando, por ejemplo, hacia una gestión Zero Trust. ¿De qué se trata? “Este modelo se diferencia del enfoque centrado en la seguridad perimetral que se apoya en la premisa de confiar y verificar. Zero Trust,o Confianza Cero, parte de la idea de que, por defecto, las organizaciones nunca deberían confiar en ninguna entidad interna o externa que ingrese a su perímetro y por eso su nombre. Teniendo en cuenta que el trabajo híbrido aumentó la superficie de ataque, no se pueden colocar todos los recursos de seguridad en el perímetro y luego confiar en todo lo que hay dentro de él”, explica.

Además, la investigadora remarca que las actividades de concientización deben aumentar. “Según encuestas realizadas año a año desde ESET, el porcentaje de compañías que afirman realizar actividades de concientización de manera periódica sigue sin exceder el 70 por ciento, lo cual nos puede decir que más de una de cada tres compañías son susceptibles a un ataque que utilice componentes de ingeniería social”, reflexiona.

Los especialistas aseguran que, si bien las medidas pueden ser extensas y adecuadas a la realidad de cada empresa, las esenciales son: el uso de un antivirus,instalación de actualizaciones o parches y la utilización de claves robustas. En aquellos casos que lo ameriten es adecuadotambién el uso de doble factor de autenticación, es decir medidas complementarias al tradicional ‘password’.

Todos los expertos concuerdan, además en que es fundamental la capacitación en el uso seguro de la tecnología. “El‘factor humano’sigue siendo determinante a la hora de la concreción de ciberdelitos. Entre las herramientas para concientizar se destaca la ‘gamificación’, que es el aprendizaje a través de videojuegos que se ha confirmado como una de las mejores herramientas para incrementar el engagement de los empleados y fijar de forma más efectiva y duradera los conocimientos aprendidos”, sugiere el CEO de BTR.

En esta misma línea Elizalde recomienda crear una cultura de la seguridad en la organización, darle al Chief Information Security Officer (CISO) un lugar en el Directorio, mantener al día la protección interna y conservar un grado de certeza sobre el cumplimiento de la seguridad de sus proveedores. “Además es fundamental saber qué hacer en caso de crisis”, agrega.

“Las nuevas modalidades delictivas no solo afectarán la forma en que los líderes empresariales y gobiernos deben actuar sobre el riesgo, sino que también será aprovechado por los delincuentes para aumentar la sensación de miedo y urgencia durante un incidente”, adelanta Zurdo.

FUENTE: www.revistaestrategas.com.ar