Levante-EMV

Levante-EMV

Contenido exclusivo para suscriptores digitales

El reportaje

Te est@n robando y aún no lo sabes

El farmacéutico Fernando Roques y la Cámara de Valencia han sido víctimas de los ataques de los ciberdelincuentes

Te est@n robando y aún no lo sabes

«Ellos acceden a nuestra red en cuestión de segundos y nosotros podemos tardar años en darnos cuenta del ataque», aunque mientras tanto «pueden acceder [en el caso del espionaje industrial] al listado de clientes, conocer qué hacen nuestros competidores, los precios que damos a cada ciente, información muy valiosa para la competencia». Quien así se expresa se hizo llamar Ramón. Sin más. Y representaba, como responsable del sistema de alertas centrales, al Centro Criptográfico Nacional, dependiente del Centro Nacional de Inteligencia (CNI), en una jornada que la Cámara de Comercio de Valencia organizó el pasado martes sobre ciberseguridad en las empresas.

La delincuencia en la red es una de las principales amenazas a las que se enfrentan las mercantiles „y las administraciones públicas e incluso los ciudadanos„, debido a la dependencia cada vez mayor del mundo digital para el funcionamiento de las compañías. Los pocos datos fehacientes que se conocen son inequívocos de la magnitud de un problema, cuyo negocio, a grosso modo, se suele equiparar en volumen al que mueven la droga o la prostitución. El coordinador del área de contenidos e investigación del Instituto Nacional de Ciberseguridad (Incibe), Jorge Chinea, asegura que algunas fuentes sitúan el impacto de estas prácticas delictivas en torno al 0,8 % del PIB mundial. Por su parte, Carmen Serrano, directora del Centro de Seguridad TIC de la Generalitat, cita un estudio de la Alianza para la Ciberseguridad de Estados Unidos en el que se pone de manifiesto que «el 60 % de las empresas que sufren un ataque con pérdida de datos no sobrevive a los seis meses».

Si en las drogas y la prostitución se pueden determinar dos grandes espacios de desarrollo „las plantaciones y el menudeo, en un caso, la captación de chicas y los prostíbulos, en el otro„ en la ciberdelincuencia los equivalentes serían el internet profundo y los sistemas operativos de los ordenadores. El internet profundo es el alcantarillado de la red. Es la zona que está fuera del alcance de los buscadores como Google, que podría asimilarse a las calles de la ciudad. El problema, como explica Chinea, es que es 500 veces mayor que el internet indexado. Ahí es donde operan los ciberdelincuentes que trabajan para las organizaciones que controlan este negocio. Chinea asegura que hace 20 años, quienes entraban en los ordenadores ajenos, por diversión o notoriedad, eran hackers. Ahora, «las organizaciones mafiosas, las delincuencia en general, se ha percatado de que la tecnología es una vía para obtener dinero». Así que se ha lanzado con todo su equipo y se dedica a comprar y vender información muy lucrativa en un mercado que es el citado internet profundo (deepweb).

¿Cuál es el objeto de intercambio? Son varios, pero uno de los más relevantes es un valor esencial de nuestras sociedades: la información. Y claro, el dinero. Ya sea a título invididual o como empleados directos o indirectos de organizaciones, los crackers (los hackers malos, por decirlo de alguna forma), tienen un sinnúmero de instrumentos para lograr sus objetivos. El Incibe distingue cinco grandes categorías de los también llamados malware. Virus (programas capaces de crear copias de sí mismos y que están diseñados para producir todo tipo de problemas en un ordenador, como volverlo más lento, bloquearlo o impedir el acceso a la información), Gusanos (se replican y propagan a través de la red sin la necesidad de intervención del usuario y a una velocidad y alcance geográfico mucho mayor que los virus), Spyware (programas destinados a la recolección de información sobre actividad de un usuario que están diseñados para pasar inadvertidos), Adware (programas diseñados para mostrar publicidad al usuario, del que recopilan información sobre su actividad para mostrar mensajes dirigidos y específicos).

Los malvados troyanos

Por último están los troyanos, cuyo nombre deriva del caballo de Troya, y que se esconden en programas legítimos con el propósito fundamental de robar credenciales bancarias. Son una de las mayores amenazas actuales. Entre los distintos tipos de troyanos destacan el Keyloggers, que registra las pulsaciones que realizamos con el teclado para averiguar las contraseñas, y el Ransonware, cuyo objetivo es bloquear y se cuestrar el acceso a un equipo de trabajo o a la información que contiene con el fin de pedir un rescate económico a cambio de su desbloqueo.

Ramón, el técnico del Centro Nacional de Inteligencia, aseguró el pasado miércoles que la mayoría de los ataques de la ciberdelincuencia, en concreto, el 95 % del total, se produce a través del phising, es decir, un correo electrónico diseñado para engañar al receptor. Camuflados para aparentar que son inofensivos o que son seguros, en cuanto el usuario cae en la trampa, abre sin saberlo las puertas de su vida „de la empresa para la que trabaja„ al intruso, que tiene vía libre para cometer sus fechorías, fundamentalmente obtener los datos que luego venderá en el mercado negro.

Las actuaciones de los ciberdelincuentes sobre las empresas van de lo más variado a lo inimaginable. Por el ya citado ransonware, según Carmen Serrano, se pueden pedir tranquilamente 14.000 dólares cuyo pago se realiza a través de bitcoin «para blanquear dinero». No lograr el desbloqueo de los ordenadores, pro nosucumbir al chantaje o acudir a un técnico salvador, puede ser letal para una empresa, bien porque pierde reputación o, sobre todo, porque paraliza su negocio si los archivos afectados incluyen, por ejemplo, toda su base de clientes. Se ha dado el caso, según fuentes de la Cámara de Valencia, de empresas de aquí que sufrieron un ataque, entraron en su correo, se hicieron con documentos de sus clientes y, a la hora de realizar un pago, los ciberdelincuentes los derivaron a una cuenta de ellos, de tal forma que el pago no llegó a su destinatario real. En un supuesto, la empresa perdió 200.000 euros.

Serrano, cuyo departamento detecta unas 200.000 alertas diarias, si bien, tras un análisis, las incidencias reales al año rondan en la actualidad las 1.100, destaca. asimismo, el «cibercrimen como servicio», consistente, por ejemplo, «en contratar por 20 dólares a la hora a diferentes hackers para que realicen un ataque a una empresa que le tumbe la web; se trata de generar daño reputacional, sobre todo en empresas que tienen venta on line». Pero hay más, porque también «existen servicios contratados expresamente por una empresa para atacar a un competidor». El citado daño reputacional es más relevante de lo que pudiera parecer, porque, como explica Serrano, «si te roban datos, el cliente ya no se fía de ti y además no puedes continuar con el negocio si lo que has perdido es la base de datos». Hay más. Ramón y Jorge Chinea destacan también los denominados ATP, es decir Amenaza Persistente Avanzada, que son ataques contra objetivos específicos durante largos períodos de tiempo y cuyo objetivo principal es el robo de la propiedad intelectual, lo que implica que la víctima siempre es una empresa.

Las administraciones públicas y los organismos oficiales también reciben la visita de ciberdelincuentes por motivos similares a los descritos. El gran temor es que llegue el ciberterrorismo. «Un informe de Europol de 2014 decía que estamos cercanos a ver el primer asesinato on line, que utiliza como vía de ataque el ciberespacio. Por ejemplo, que te hackeen una bomba de insulina, un marcapsos, un coche», según explicaron el pasado diciembre a este diario Miguel Ángel Juan y José Miguel Rosell, dueños de la firma valenciana de ciberseguridad S2 Grupo, quienes añadían que «hacer un ataque que tenga impacto en la población es muy fácil. Si alguien hackea una depuradora y empieza a desviar el agua fecal al abastecimiento de la ciudad, hasta que se enteran tienes a la población con disentería, cólera o tifus». Así que, siempre que se pueda, bueno es seguir los consejos de Jorge Chinea: «Cuando sales de casa, cierras la puerta o pones la alarma. Esa concienciación debemos tener la en la red». Y es que los ladrones acechan en las ondas.

Compartir el artículo

stats