En el último semestre surgieron 18 millones de nuevos virus cibernéticos. Un detalle de los más habituales y cómo prevenirlos. Tres especialistas analizan la situación.
Hackers que encriptan archivos y luego piden
rescate; casas inteligentes bloqueadas por cibercriminales y sistemas remotos
que secuestran dinero desde los celulares. Todo eso ya está ocurriendo en el
entorno digital. Y en los próximos años podría intensificarse si no se toman
medidas adecuadas para frenar el avance de este tipo de delitos.
De acuerdo con el último informe de PandaLabs,
surgieron 18 millones de nuevos malware en el último semestre. Y el tipo de
ataque que lideró el ranking es el ransomware, también conocido como
cibersecuestro de datos.
En estos casos, un software malicioso ingresa al
equipo y, por lo general, encripta los archivos. Luego le llega un mail,
llamada o sms al usuario avisándole que para recuperar la información tiene que
pagar un determinado rescate.
A veces, para incrementar la paranoia de la
víctima, junto con el pedido de rescate, los cibercriminales envían los datos
de ip de conexión, el nombre del servidor de internet y hasta una foto del
hogar tomada desde la webcam.
"Es uno de los delitos que más incrementó y
probablemente crezca en el futuro. Hay dos aspectos a destacar: no son al voleo
sino que son ataques dirigidos a una persona o entidad, y se busca un lucro a
partir del delito que se comete. Éstas son características que se presentarán
cada vez más en los próximos años", remarca Gonzalo García, director de
Ventas de Fortinet para América Sur.
Todo en la nube
Se almacenan fotos y archivos en Google Drive; los
sitios de las empresas se usan para compartir información entre los empleados;
se emplean diversos sistemas de mensajería para pasar datos y en el marco de
Internet de las Cosas (IoT), los dispositivos también quedan vinculados en la
nube cibernética. Esta interconectividad, si bien facilita muchos aspectos también
abre nuevas puertas y ventanas de ingreso para la invasión de malware.
"En la nube se reúne gran cantidad de datos y
es cierto que cualquier lugar que tiene un ip puede ser accedido. Se puede
entrar a todo hackeando al usuario o al servidor donde está la información. Hay
muchos virus, formas de troyanos, que toman la actividad del usuario en la
máquina y de ahí roban las contraseñas", advierte Carlos Aramburu, gerente
para Latinoamérica de Intel Security.
"Las casas inteligentes o los vehículos
comandados por computadoras también pueden ser alterados. En la industria
automotriz los móviles autónomos ya se instalaron y ya hubo autos que se
operaron de forma remota", dice García.
Uno de los grandes desafíos de IoT será desarrollar
mecanismos para minimizar la vulnerabilidad a la que está expuesta al
información. De acuerdo con datos de la consultora Gartner, hacia fin de año ya
habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más que en
2015) y, en 2020, el 25% de los ataques que sufrirán las compañías estarán
relacionados a estos equipos.
El hecho de que los smartphones se hayan convertido
en pequeñas centrales operativas desde donde controlar todo, también implica un
mayor riesgo. Quien ingrese al celular podría tener no sólo todo tipo de
información personal del usuario sino que, en caso de que se tengan
aplicaciones vinculadas a tarjetas de crédito, el hacker tendrá también, a su
disposición, una caja virtual totalmente disponible para su uso y abuso.
En este caso puntual, la tecnología NFC que permite
abonar con tan solo acercar el celular a una especie de posnet, también
conlleva nuevos riesgos, recuerda Aramburu.
Los wearables que recopilan datos de salud y estado
físico de las personas, por ejemplo, son una gran fuente de información
disponible que bien podría ser hackeada. "Se podría pensar que teniendo
acceso a esos dispositivos de forma remota se puede explotar algún tipo de
vulnerabilidad", reflexiona García.
Si bien pareciera un tanto lejano no suena tan
irreal pensar que, en un futuro, se podría llegar a, incluso, manipular los
artefactos para ocasionar daño a las personas. Quizás algunos recuerden que en
la serie Homeland, Abu Nazir intenta matar al vicepresidente de Estados Unidos,
manipulando su marcapasos.
En el caso del ransomware, para poder proteger los
equipos (tanto PC, como tablets o celulares) hay que mantener el sistema
operativo actualizado; instalar un antivirus efectivo y tomar medidas de
precaución como evitar abrir archivos de remitente desconocido y no entrar en
páginas que no sean seguras, recomienda Aramburu.
Google realiza, con frecuencia, actualizaciones
para solucionar los problemas de seguridad en su sistema. Pero más allá de
esto, igual resulta difícil blindar por completo su ecosistema.
Guillermo Castelli, que es ingeniero electrónico y
en sistemas, además de fundador de QuadMinds asegura que hay diferentes modos
de mejorar la seguridad en el marco de IoT. "Por un lado está la
encriptación del mensaje, eso es fundamental y por otro, hay que cuidar al
receptor y al emisor, por eso, desde nuestro sitio, por ejemplo, usamos una red
privada que va por VPN. Esto hace que el receptor tenga ciertas credenciales
que son únicas", remarca el experto.
A su vez, hay ciertos sistemas de alerta que le avisan
al usuario cada vez que ocurre una acción en alguno de los dispositivos. En
este sentido, si se activa la alarma del hogar, a la persona le llega un mail
donde se detalla esta acción. Si el usuario no hizo esto, entonces en seguida
se dará cuenta de que hubo una intromisión en su sistema.
"La notificación es muy importante porque, de
este modo, la persona se entera y puede accionar. El principal problema es
cuando uno es hackeado y no se da cuenta, porque entonces no se hace nada al
respecto", reflexiona Castelli.
Y si bien reconoce que ningún sistema es
infranqueable, subraya que cuantas más medidas de seguridad se adopten, menores
son las chances de sufrir un ataque.
"El factor tiempo es fundamental porque si el
nivel de acceso para poder vulnerar un sitio es muy complejo demandará muchos
meses o años, es probable que para cuando éste acceda a los datos ya no le
sirvan", concluye.
Fuente: http://www.infobae.com/tecno/2016/07/31/ciberdelitos-cuales-son-los-mas-peligrosos-y-que-medidas-de-precaucion-tomar/