El blindaje de las organizaciones ya no es suficiente frente al ciberdelito

  • Los riesgos del acceso a información profesional desde correos personales con conexiones a ordenadores corporativos desde wifis públicas o la cibervigilancia de criminales a empleados para acceder a datos muy valiosos confirman que los antivirus tradicionales que blindaban a las empresas ya no valen.

León, 29 oct.- Los riesgos del acceso a información profesional desde correos personales con conexiones a ordenadores corporativos desde wifis públicas o la cibervigilancia de criminales a empleados para acceder a datos muy valiosos confirman que los antivirus tradicionales que blindaban a las empresas ya no valen.

Sólo en Estados Unidos el noventa por ciento de los negocios ha resultado atacado en alguna ocasión, según datos facilitados en la cumbre internacional de ciberseguridad Enise, organizada por el Incibe, que reúne a centenares de expertos en el Parador de León, y que concluye hoy.

Se ha destacado en las jornadas el claro aumento de amenazas avanzadas o APT, normalmente para el robo de información muy valiosa sin que las víctimas sean conscientes de que sus ordenadores están infectados.

Asimismo, el "spear phishing", mediante correos electrónicos fraudulentos dirigidos a empleados de grandes organizaciones para acceder a datos confidenciales, o los llamados "watering holes", que consisten en ataques informáticos contra grupos muy específicos y que implican un seguimiento detallado de hábitos de las víctimas.

Las amenazas cibernéticas son cada vez más sofisticadas con estrategias muy estudiadas por parte de sus autores para alcanzar sus objetivos, ha advertido Virginia Aguilar, responsable del centro de coordinación frente a incidencias informáticas NCIRC CC (OTAN).

Ha destacado tipos de ciberamenazas en claro aumento como el llamado "spear phishing", para acceder a ordenadores de empleados como puerta de acceso a información empresarial confidencial mediante el envío de mensajes persuasivos para conectar con las víctimas.

Según sus datos, la sede de la OTAN recibe semanalmente unos 200 correos de este tipo; los mensajes que incluyen están muy preparados por los cibercriminales para seducir a la víctima sin percatarse de nada, que es lo que se conoce como "ingeniería social".

Al principio los mensajes de este tipo de "phishing" eran muy malos, incluso con faltas de ortografía y fácilmente identificables como correos maliciosos, pero progresivamente se han mejorado las técnicas para que no ser reconocidos fácilmente como "malware".

En la sesión se ha insistido también en las nuevas áreas informáticas susceptibles de ser atacadas que se están detectando, a causa del auge del llamado "internet de las cosas", con la conexión de todo con todo.

Según Mark Sherman, director técnico del CERT o Equipo de Respuesta ante Emergencias Informáticas Cyber Security Foundations (Carnegie Mellon University), el área concreta de la telemedicina es especialmente prioritaria para ser tenida en cuenta en materia de ciberseguridad.

Qué pasaría, por ejemplo, si se atacara por control remoto un marcapasos en funcionamiento conectado a internet, una intervención quirúrgica o toda una red hospitalaria, se pregunta preocupado Sherman.

Por su parte, el director global de ciberseguridad de Schneider Electric, Douglas Clifton, ha advertido de que en su paso por varias empresas para asesorarlas en seguridad informática, está comprobando que una inmensa mayoría carece de medidas o capacidades para protegerse frente a posibles ciberataques.

El espíritu que prevalece en muchas de ellas es el de "parálisis en el análisis", es decir, la ausencia de medidas de seguridad; "como no saben qué hacer, no hacen nada".

Mostrar comentarios