Durante el año pasado y durante el transcurso del 2017 se han realizado un increíble número de ataques electrónicos a nivel mundial, «hackeos» que también han afectado a grandes gigantes tecnológicos, entre ellos algunas grandes compañías tecnológicas como: Yahoo, Apple y Sony, dejando de esta manera al descubierto la fragilidad en los sistemas informáticos en materia de ciberseguridad de algunas empresas, o la pericia de los hackers para poder burlar los sistemas de seguridad y acceder a toda nuestra información. Más que nunca la Ciberseguridad debe formar parte activamente de la estrategia empresarial.
Actualmente toda la información es compartida a través de la red, más de dos billones de usuarios conectados compartiendo información importante, números de tarjetas de crédito, cuentas bancarias, transferencias, pagos, fotos, correos, vídeos, direcciones… y muchísima más información sensible circulando en la Red.
Por desgracia, existen personas que impiden (y se aprovechan) de la libertad y vorágine en la comunicación online, tratando de atacar directamente a nuestra privacidad. Se estima que se realizan aproximadamente mil ataques por hora a organizaciones de distintos tipos, si el hacker logra acceder a nuestra información, esto conlleva en gravísimas consecuencias para la imagen de marca, molestias y pérdidas millonarias para el negocio. La información vista de otra manera, forma parte de los activos de la empresa y por lo tanto es un bien intangible que posee mucho valor y debemos de cuidar.
Evolución del hacker
Con la evolución de la tecnología también lo han hecho los hackers, pasando de perfiles «ociosos» que se limitaban a cambiar la interface de algún sistema de la empresa o realizar alguna especie de broma, a volverse hackers mucho más peligrosos y profesionales, muchos de ellos acceden a la información, la roban y la hacen pública, de tal manera que dejan expuesta la privacidad de los datos y afectan directamente la reputación y prestigio de la empresa-marca.
Pueden agruparse como:
- Black Hat: Diremos que son los «chicos malos», quienes se dedican a atacar y robar información con fines maliciosos.
- White Hat: Estos son los chicos buenos que se encargan (con autorización previa de la empresa) a realizar ataques utilizando técnicas propias de hacking para detectar vulnerabilidades.
- Gray Hat: Son un híbrido entre los dos anteriores, extraen información y después piden recompensa a las empresas o venden la información sustraída en el mercado negro (principalmente en la «deep web«).
Podríamos definir los tipos de ataques como:
- De Interrupción: Conocidos como DoS, lo que hacen es colapsar, bloqueando así las páginas webs y servidores, dejándolos inoperativos.
- De Intercepción: Son conocidos como Man in the Middel (MitM) y lo que hacen es interceptar un mensaje de una comunicación.
- De Modificación: Modifican la información sin autorización de las partes
- De Fabricación: Se crean productos como páginas webs o tarjetas magnéticas falsas para modificar el comportamiento de un sistema.
Los hackers utilizan varias técnicas, pero entre las más conocidas están:
- Spoofing – Phishing: Consiste en la suplantación de la identidad (ya sea haciéndose pasar por un Banco o Persona).
- Sniffing: Consiste en interceptar el tráfico saliente de los dispositivos (smartphones, tablets, PCs…)
- Malware: Desarrollo e implementación de programas con fines maliciosos de distinto tipo.
- Ingeniería Social: Obtener información de personas o empresas con fines maliciosos.
- Existen otros como Cross Site Scripting /XSS y Cross Site Request Forgery (CSRF) SQL Injection, que son orientados exclusivamente para atacar y/o detectar vulnerabilidades en el código de Apps o páginas web.
Las empresas para proteger sus activos deben de seguir principios básicos de Confiabilidad (nadie sin autorización puede tratar esa información), Integridad (Nadie sin autorización puede modificar la información) y Disponibilidad (La información debe estar disponible en el momento) y ampararse en mecanismos de defensas como:
- Firewall o «Cortafuegos»: Es un sistema de defensa y restricción de tráficos en una red, tanto de entrada como de salida de datos.
- Sistemas IDS / ITS: Por sus siglas se llaman Sistemas de Detección de Intrusos y Sistemas de Protección contra Intrusos.
- Honeypots: Son trampas que se colocan a los hackers para que puedan caer y atraparlos.
- SIEM: Sistema de generación de alertas de seguridad.
- Antimalware: Sistemas de detección como un Antivirus.
Como hemos explicado, es sumamente necesario considerar dentro de la estrategia de la empresa la destinación de recursos suficientes para la ciberseguridad y de esta manera garantizar nuestra información, evitando de esta forma que pueda caer en manos peligrosas y nos amarguen la vida. En COPIMAR podemos ayudarte a que tu empresa, tu información y activos estén en buenas manos.