_
_
_
_

As¨ª se produce un ataque inform¨¢tico

El ciberdelincuente maneja los tiempos de manera que dos de cada tres empresas se dan cuenta cuando son avisadas por terceros o cuando les piden un rescate en criptomonedas

Centro T¨¦cnico de Operaciones de IBM.
Centro T¨¦cnico de Operaciones de IBM.IBM
Isabel Ferrer

Un ataque inform¨¢tico puede perseguir la destrucci¨®n de las redes y datos de una empresa, o bien exigir un rescate econ¨®mico a cambio de la informaci¨®n robada. En ambos casos, todo empieza con una etapa de reconocimiento en dos fases, externa e interna. La primera, persigue averiguar c¨®mo opera la compa?¨ªa y sus filiales. La segunda, consiste en localizar e infectar las copias de seguridad (backups) de los datos. Sendas pr¨¢cticas no suelen ser detectadas de inmediato y los bancos no son el mayor objeto de deseo de estos delincuentes: el sector p¨²blico y las industrias manufactureras o de viajes han registrado a su vez incidentes, tanto en Europa como en Estados Unidos. Sin embargo, sigue fallando la respuesta como equipo de las instancias afectadas, porque,?seg¨²n han observado empresas como IBM, la ciberseguridad suele depender de un departamento separado del resto.

Es un chantaje en toda regla, y si las empresas restauran luego sus copias de seguridad sin haber hecho antes una investigaci¨®n forense profunda, pueden recuperar datos todav¨ªa infectados

Para acceder a una firma o entidad de cierta envergadura, ¡°hay que analizar su ecosistema externo¡±. ¡°Si opera con firmas m¨¢s peque?as con acceso a sus redes de Internet, pero m¨¢s vulnerables y sin presupuesto para protegerse bien, resulta m¨¢s f¨¢cil para el atacante entrar por ah¨ª para lograr su objetivo¡±, dice Francisco Gali¨¢n, experto en ciberseguridad de IBM,?que cuenta con un centro de operaciones especializado en simular cibertaques. Montado en un cami¨®n de 23 toneladas llamado C-TOC [Cyber Tactical Operations Center], viaja por el mundo y ha recalado estos d¨ªas en Holanda. Sus instalaciones permiten poner a prueba a las compa?¨ªas para meterse tanto en ¡°la mente del atacante como en la de su v¨ªctima, entendida esta ¨²ltima como empresa, para dar respuesta a tiempo a una de estas crisis¡±, en palabras de Erno Doorenspleet, su responsable. La sorpresa empresarial es similar al bloqueo de un comprador an¨®nimo atacado cuando solo buscaba, por ejemplo, regalos navide?os. Ambas reacciones convergen ¡°cuando la tensi¨®n por lo ocurrido impide casi pensar y se pierde un tiempo precisos; y ah¨ª puede verse la madurez t¨¦cnica de una compa?¨ªa¡±, explica.

En las simulaciones, ¡°tan intensas que, a veces, ha habido incluso conatos de enfrentamiento entre ejecutivos al verse inmersos en un incidente inform¨¢tico al que no pueden responder adecuadamente¡±, indica Doorenspleet, se explica la fase de reconocimiento interno de la infraestructura de la red elegida. Se va en busca de los datos, y si la intenci¨®n de los ciberdelincuentes es causar el mayor trastorno posible, "dar¨¢n la sensaci¨®n de que se trata de un secuestro de datos (ransomware), que podr¨¢n ser luego recuperados, pero, en realidad, se han infectado y se destruyen, y tambi¨¦n son perturbados los servidores y cualquier m¨¢quina atacada¡±, sigue Gali¨¢n. ¡°Si lo que pretenden es pedir un rescate para devolver la informaci¨®n sustra¨ªda, el asaltante cifrar¨¢ todos los datos de la instituci¨®n elegida y mandar¨¢ luego una notificaci¨®n de pago, generalmente en criptomonedas. Es un chantaje en toda regla, y si las empresas restauran luego sus copias de seguridad sin haber hecho antes una investigaci¨®n forense profunda, pueden recuperar datos todav¨ªa infectados. El atacante suele permanecer en la red unos cinco o seis meses, y deja lo que denominamos mecanismos de persistencia, unas puertas traseras, en la red. Si pasado ese tiempo, comprueba que sigue habiendo cabos sueltos en la seguridad, pueden atacar de nuevo¡±.

La dif¨ªcil detecci¨®n en tiempo real de un ciberataque responde a los tiempos manejados por los delincuentes. Una vez obtenida la informaci¨®n que buscaban, pasan tres o cuatro semanas sin moverse en la red elegida. De esa forma, ¡°cuando se lancen, crear¨¢n gran confusi¨®n en los equipos de seguridad, porque no hallar¨¢n movimientos extra?os recientes¡±. ¡°Aunque hay empresas con buenos equipos de seguridad, y otras tienen planes, los primeros suelen trabajar aislados del resto de los departamentos, y as¨ª no se puede reaccionar bien ante una crisis. En cuanto a los planes, muy pocas los ensayan, y el ciberdelincuente ya no es un tipo metido en un s¨®tano con sudadera y capucha. Ahora son equipos profesionales, y aunque es dif¨ªcil se?alarlos, s¨ª hay momentos claros de riesgo. Por ejemplo, cuando es Navidad en una parte del mundo, pero no en otras, y la gente se lanza en masa a consumir online¡±, advierte Gali¨¢n.

El experto indica que dos de cada tres compa?¨ªas averiguan que han sido atacadas cuando se lo notifican otros, porque sus datos se han hecho p¨²blicos, o al recibir una nota del ciberdelincuente pidiendo un rescate. Seg¨²n el Instituto estadounidense Ponemon, que investiga de forma independiente la protecci¨®n de datos, ¡°solo el 36% de las 600 empresas de Informaci¨®n y Tecnolog¨ªa (IT) encuestadas en el pa¨ªs en 2018, aseguraron que sus equipos son lo bastante eficaces para detectar e investigar la ciberseguridad interna antes de que se produzca un ataque¡±. Por otra parte, ¡°un 71% de los altos ejecutivos y gerentes no manten¨ªan una comunicaci¨®n fluida sobre los riesgos con los servicios de seguridad, y un 68% no captaba bien el peligro [de ciberataques] y el efecto negativo para la compa?¨ªa¡±. Aunque las cifras no suelen hacerse p¨²blicas, la tendencia observada por especialistas como Gali¨¢n indica que las aseguradoras est¨¢n dispuestas a pagar rescates de esta clase hasta cierto l¨ªmite, ¡°digamos un mill¨®n de d¨®lares¡±. Pero incluso as¨ª, no est¨¢ garantizada la recuperaci¨®n de datos.

Apag¨®n en Ucrania y nucleares afectadas en Ir¨¢n e India

El 23 de diciembre de 2015, la compa?¨ªa el¨¦ctrica ucrania Prykarpattya Oblenergo, sufri¨® un apag¨®n en su red que dej¨® a oscuras a 600.000 hogares durante varias horas. Seg¨²n sus portavoces, se trat¨® de un ciberataque, y la alerta de que pod¨ªan asaltarse las infraestructuras civiles de un pa¨ªs fue mundial. Tanto el Gobierno de Kiev como Estados Unidos se?alaron p¨²blicamente a Mosc¨² como el instigador del incidente. En 2010, un virus denominado Stuxnet, infect¨® los sistemas de control de la central nuclear de Bushehr, al sur de Ir¨¢n. Un a?o despu¨¦s, el embajador ruso ante la OTAN [Rusia constru¨ªa la planta] asegur¨® que el virus la hab¨ªa expuesto a un desastre nuclear. En octubre de 2019, la Corporaci¨®n de Energ¨ªa Nuclear de la India reconoci¨® un ciberataque contra su principal central. El virus empleado se hab¨ªa encontrado antes en asaltos similares vinculados a grupos de Corea del Norte.

Tu suscripci¨®n se est¨¢ usando en otro dispositivo

?Quieres a?adir otro usuario a tu suscripci¨®n?

Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.

?Por qu¨¦ est¨¢s viendo esto?

Flecha

Tu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.

Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.

En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.

Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.

M¨¢s informaci¨®n

Archivado En

Recomendaciones EL PA?S
Recomendaciones EL PA?S
Recomendaciones EL PA?S
_
_
seductrice.net
universo-virtual.com
buytrendz.net
thisforall.net
benchpressgains.com
qthzb.com
mindhunter9.com
dwjqp1.com
secure-signup.net
ahaayy.com
tressesindia.com
puresybian.com
krpano-chs.com
cre8workshop.com
hdkino.org
peixun021.com
qz786.com
utahperformingartscenter.org
worldqrmconference.com
shangyuwh.com
eejssdfsdfdfjsd.com
playminecraftfreeonline.com
trekvietnamtour.com
your-business-articles.com
essaywritingservice10.com
hindusamaaj.com
joggingvideo.com
wandercoups.com
wormblaster.net
tongchengchuyange0004.com
internetknowing.com
breachurch.com
peachesnginburlesque.com
dataarchitectoo.com
clientfunnelformula.com
30pps.com
cherylroll.com
ks2252.com
prowp.net
webmanicura.com
sofietsshotel.com
facetorch.com
nylawyerreview.com
apapromotions.com
shareparelli.com
goeaglepointe.com
thegreenmanpubphuket.com
karotorossian.com
publicsensor.com
taiwandefence.com
epcsur.com
mfhoudan.com
southstills.com
tvtv98.com
thewellington-hotel.com
bccaipiao.com
colectoresindustrialesgs.com
shenanddcg.com
capriartfilmfestival.com
replicabreitlingsale.com
thaiamarinnewtoncorner.com
gkmcww.com
mbnkbj.com
andrewbrennandesign.com
cod54.com
luobinzhang.com
faithfirst.net
zjyc28.com
tongchengjinyeyouyue0004.com
nhuan6.com
kftz5k.com
oldgardensflowers.com
lightupthefloor.com
bahamamamas-stjohns.com
ly2818.com
905onthebay.com
fonemenu.com
notanothermovie.com
ukrainehighclassescort.com
meincmagazine.com
av-5858.com
yallerdawg.com
donkeythemovie.com
corporatehospitalitygroup.com
boboyy88.com
miteinander-lernen.com
dannayconsulting.com
officialtomsshoesoutletstore.com
forsale-amoxil-amoxicillin.net
generictadalafil-canada.net
guitarlessonseastlondon.com
lesliesrestaurants.com
mattyno9.com
nri-homeloans.com
rtgvisas-qatar.com
salbutamolventolinonline.net
sportsinjuries.info
wedsna.com
rgkntk.com
bkkmarketplace.com
zxqcwx.com
breakupprogram.com
boxcardc.com
unblockyoutubeindonesia.com
fabulousbookmark.com
beat-the.com
guatemala-sailfishing-vacations-charters.com
magie-marketing.com
kingstonliteracy.com
guitaraffinity.com
eurelookinggoodapparel.com
howtolosecheekfat.net
marioncma.org
oliviadavismusic.com
shantelcampbellrealestate.com
shopleborn13.com
topindiafree.com
v-visitors.net
djjky.com
053hh.com
originbluei.com
baucishotel.com
33kkn.com
intrinsiqresearch.com
mariaescort-kiev.com
mymaguk.com
sponsored4u.com
crimsonclass.com
bataillenavale.com
searchtile.com
ze-stribrnych-struh.com
zenithalhype.com
modalpkv.com
bouisset-lafforgue.com
useupload.com
37r.net
autoankauf-muenster.com
bantinbongda.net
bilgius.com
brabustermagazine.com
indigrow.org
miicrosofts.net
mysmiletravel.com
selinasims.com
spellcubesapp.com
usa-faction.com
hypoallergenicdogsnames.com
dailyupdatez.com
foodphotographyreviews.com
cricutcom-setup.com
chprowebdesign.com
katyrealty-kanepa.com
tasramar.com
bilgipinari.org
four-am.com
indiarepublicday.com
inquick-enbooks.com
iracmpi.com
kakaschoenen.com
lsm99flash.com
nana1255.com
ngen-niagara.com
technwzs.com
virtualonlinecasino1345.com
wallpapertop.net
casino-natali.com
iprofit-internet.com
denochemexicana.com
eventhalfkg.com
medcon-taiwan.com
life-himawari.com
myriamshomes.com
nightmarevue.com
healthandfitnesslives.com
androidnews-jp.com
allstarsru.com
bestofthebuckeyestate.com
bestofthefirststate.com
bestwireless7.com
britsmile.com
declarationintermittent.com
findhereall.com
jingyou888.com
lsm99deal.com
lsm99galaxy.com
moozatech.com
nuagh.com
patliyo.com
philomenamagikz.net
rckouba.net
saturnunipessoallda.com
tallahasseefrolics.com
thematurehardcore.net
totalenvironment-inthatquietearth.com
velislavakaymakanova.com
vermontenergetic.com
kakakpintar.com
jerusalemdispatch.com
begorgeouslady.com
1800birks4u.com
2wheelstogo.com
6strip4you.com
bigdata-world.net
emailandco.net
gacapal.com
jharpost.com
krishnaastro.com
lsm99credit.com
mascalzonicampani.com
sitemapxml.org
thecityslums.net
topagh.com
flairnetwebdesign.com
rajasthancarservices.com
bangkaeair.com
beneventocoupon.com
noternet.org
oqtive.com
smilebrightrx.com
decollage-etiquette.com
1millionbestdownloads.com
7658.info
bidbass.com
devlopworldtech.com
digitalmarketingrajkot.com
fluginfo.net
naqlafshk.com
passion-decouverte.com
playsirius.com
spacceleratorintl.com
stikyballs.com
top10way.com
yokidsyogurt.com
zszyhl.com
16firthcrescent.com
abogadolaboralistamd.com
apk2wap.com
aromacremeria.com
banparacard.com
bosmanraws.com
businessproviderblog.com
caltonosa.com
calvaryrevivalchurch.org
chastenedsoulwithabrokenheart.com
cheminotsgardcevennes.com
cooksspot.com
cqxzpt.com
deesywig.com
deltacartoonmaps.com
despixelsetdeshommes.com
duocoracaobrasileiro.com
fareshopbd.com
goodpainspills.com
hemendekor.com
kobisitecdn.com
makaigoods.com
mgs1454.com
piccadillyresidences.com
radiolaondafresca.com
rubendorf.com
searchengineimprov.com
sellmyhrvahome.com
shugahouseessentials.com
sonihullquad.com
subtractkilos.com
valeriekelmansky.com
vipasdigitalmarketing.com
voolivrerj.com
worldhealthstory.com
zeelonggroup.com
1015southrockhill.com
10x10b.com
111-online-casinos.com
191cb.com
3665arpentunitd.com
aitesonics.com
bag-shokunin.com
brightotech.com
communication-digitale-services.com
covoakland.org
dariaprimapack.com
freefortniteaccountss.com
gatebizglobal.com
global1entertainmentnews.com
greatytene.com
hiroshiwakita.com
iktodaypk.com
jahatsakong.com
meadowbrookgolfgroup.com
newsbharati.net
platinumstudiosdesign.com
slotxogamesplay.com
strikestaruk.com
techguroh.com
trucosdefortnite.com
ufabetrune.com
weddedtowhitmore.com
12940brycecanyonunitb.com
1311dietrichoaks.com
2monarchtraceunit303.com
601legendhill.com
850elaine.com
adieusolasomade.com
andora-ke.com
bestslotxogames.com
cannagomcallen.com
endlesslyhot.com
iestpjva.com
ouqprint.com
pwmaplefest.com
qtylmr.com
rb88betting.com
buscadogues.com
1007macfm.com
born-wild.com
growthinvests.com
promocode-casino.com
proyectogalgoargentina.com
wbthompson-art.com
whitemountainwheels.com
7thavehvl.com
developmethis.com
funkydogbowties.com
travelodgegrandjunction.com
gao-town.com
globalmarketsuite.com
blogshippo.com
hdbka.com
proboards67.com
outletonline-michaelkors.com
kalkis-research.com
thuthuatit.net
buckcash.com
hollistercanada.com
docterror.com
asadart.com
vmayke.org
erwincomputers.com
dirimart.org
okkii.com
loteriasdecehegin.com
mountanalog.com
healingtaobritain.com
ttxmonitor.com
nwordpress.com
11bolabonanza.com