El creciente número de ciberataques a empresas puede hacernos pensar que vivimos en un entorno no seguro y que la interconexión existente en todos los ámbitos de la sociedad favorece este tipo de delincuencia.

No debemos caer en el alarmismo o en una preocupación extrema, aunque sí que deberíamos ocuparnos de nuestra seguridad y la de nuestros datos con una adecuada configuración y un uso responsable de la tecnología. Del mismo modo que no colgamos en el portal de nuestra casa fotos o información considerada privada, no deberíamos hacerlo en ningún otro sitio. Al igual que cuando salimos de casa, cerramos la puerta con llave y procuramos que alguien nos vacíe le buzón de correo cuando nos vamos de vacaciones, deberíamos cuidar nuestra información teniendo hábitos y pautas de comportamiento seguros, siendo previsores y utilizando los servicios que nos ofrece la tecnología de manera consciente, segura y correctamente configurada.

Como propietarios de una pequeña empresa o establecimiento seguramente no tengamos un departamento de seguridad informática. Sin embargo un conocimiento a fondo de lo que significa un ataque cibernético nos permitirá detectar las señales de advertencia vitales, frustrar los ataques no deseados y prepararnos para el futuro.

Los ciberdelincuentes usan gran variedad de herramientas y tácticas para robar información de redes y dispositivos no seguros o insuficientemente asegurados. Hay, sin embargo, algunos pasos básicos que casi siempre se repiten en un ataque: el reconocimiento e información, la intrusión, la inserción de malware y el borrado de huellas. Saber cómo funciona un criminal cibernético es la mejor manera para que podamos prevenir las posibles vulnerabilidades de nuestra organización:

(1) Reconocimiento e información

Lo primero que hace un ciber delincuente es encontrar su objetivo y trazar una línea de ataque. Antes de nada, recopilará información de nuestra empresa: estudiará las credenciales de nuestra red, las versiones de software instaladas y qué configuraciones están defectuosas para luego comprobar, una a una, estas vulnerabilidades descubiertas. Si en este paso previo se detectan cosas como como un antivirus fuera de fecha y/o software no actualizado o mal configurado, es entonces cuando pasan a planear su ataque.

(2): Intrusión

Una vez identificada la vulnerabilidad de nuestro sistema, el ciberdelincuente puede penetrar en la red o usar ataques avanzados para hacer que no funcione. Los ataques más comunes son la explotación de una vulnerabilidad Zero Day, los ataques de denegación de servicio (DoS) en sus múltiples variedades y las suplantaciones de identidad (phising).

Una vulnerabilidad zero day es una debilidad hasta ahora desconocida en un software o un sistema operativo. Una vez descubierta e identificada en nuestro sistema el atacante pueden usar software malicioso para ejecutar un ataque más destructivo.

Los ataques DoS generan multitud de tráfico inútil un sistema hasta que lo colapsan. El objetivo de un ataque de este tipo es, en primera instancia, detener el tráfico y perturbar las operaciones comerciales regulares.

Tanto en uno como en otro caso, un software actualizado a su última versión (comprado, evidentemente, en los canales oficiales) y correctamente configurado minimizará las posibilidades de que suframos esas brechas de seguridad.

En los ataques mediante phishing, los ciberdelinuentes tratarán de hacerse pasar por personas o entidades de confianza (nuestro proveedor de servicios, el departamento de informática, nuestro jefe o nuestro banco, por ejemplo) para sonsacarnos información sensible, especialmente contraseñas de acceso, o pedirnos que ejecutemos algún tipo de fichero que infectará nuestro equipo.

(3) Inserción de Malware

Una vez que la red está infiltrada, los ciberdelincuentes proceden a insertar malware para obtener el control del sistema. Una vez infectado, el comportamiento de este malware va desde una “simple” molestia hasta la destrucción total de información y bloqueo del equipo.

El malware “molesto”, bombardea al usuario con anuncios y/ rastrea nuestra actividad. Un spyware puede obtener contraseñas online tecleadas en nuestro dispositivo o información sensible a la que hemos accedido desde nuestro ordenador.

Otro tipo de malware son los troyanos, mediante los cuales un ciberdelincuente se hacerse cargo de nuestro dispositivo o nuestra red. Los troyanos son un tipo de malware diseñado para esconderse en una aplicación que se lanza en el momento que se ejecuta dicha aplicación aparentemente inofensiva. Los troyanos obtendrán el control remoto del dispositivo o crearán una puerta trasera de acceso a nuestro sistema. Mediante ese punto de entrada robarán información empresarial o de consumo que luego pueden aprovechar para cometer robo de identidad o fraude.

El malware destructivo es la forma final. Está diseñado para infiltrarse en un dispositivo, típicamente usando un virus o un gusano. Un virus puede formatear un disco duro entero y se descargan habitualmente a través de archivos compartidos o adjuntos de correo electrónico. A diferencia de los virus, los gusanos pueden propagarse a través de las redes sin la activación del usuario. El malware destructivo es especialmente preocupante para las pequeñas empresas que pueden no tener el hábito de hacer copias de seguridad de su información de forma externa.

Un paso intermedio entre estos dos últimos tipos es el denominado ramsonware. Lo que hace este malware es tomar el control de nuestro sistema mediante un troyano y secuestrar toda la información, que solo “nos devolverán” a cambio de un sustancial rescate (de ahí su nombre). Si no pagamos o no tenemos una copia de seguridad de la información almacenada… podemos ir olvidándonos de seguir trabajando pues no tendremos con qué.

(4) Borrado de huellas

El paso final siempre será el borrado de huellas por parte del atacante, eliminando normalmente las líneas de comandos, registros de eventos, actualizaciones de software obsoleto y desactivando las alarmas después del ataque.

¿Qué debemos hacer para asegurar nuestra pequeña empresa?

  •  Mantener todo el software y sistemas operativos actualizados a su última versión.
  • Copia de seguridad externa de nuestro sistema de manera regular. Idealmente fuera de las instalaciones de la empresa y almacenada de forma segura.
  • Cambiar las contraseñas con frecuencia y uso de contraseñas fuertes.
  • Si tenemos implantada la cultura del BYOD, deberemos cuidar especialmente las políticas de uso y seguridad en el lugar de trabajo.
  • Máximo cuidado al hacer clic en enlaces sospechosos en la web y en los correos electrónicos (y evitar cualquier cosa que suene “demasiado buena para ser verdad”).
  • Diseñar, coordinar y comunicar los objetivos de seguridad de la empresa y elaborar una política de buenas prácticas en el lugar de trabajo.
  • Nunca utilizar redes Wi-Fi no seguras.

#fun4DJ #fun4Break #fun4Security ##SID2015

#SID2015 ciberataques