Negocio de los cibercriminales cada vez más agresivo y sofisticado

Los ciberataques son cada vez más frecuentes

Guardar
(Foto: Shutterstock)
(Foto: Shutterstock)

Los cibercriminales han aprovechado las vulnerabilidades de equipos electrónicos conectados a internet para hacer crecer su negocio. Al día son lanzados por lo menos 400 mil malwares a la red, según datos de la consultora Sainz Grant Thornton.

Además, el número de ciberataques aumenta de manera exponencial cada año. En México en 2018 hubo 35% más ataques que en 2017, y en América Latina 14.5%, lo que representa un promedio de 3.7 millones de embates diarios, informó Kaspersky Lab en diciembre del año pasado.

Esto representa pérdida de dinero para usuarios pequeños y grandes (empresas e instituciones).

A una persona que ha sido víctima de un malware le puede costar aproximadamente 500 dólares recuperar sus datos. En el caso de PyMes el gasto se podría elevar a 300 mil y 400 mil dólares. A nivel nacional la pérdida de dinero por ciberdelitos llega a ser de 150 millones de dólares al año, según Sainz Grant Thornton.

(Foto: cibercrimen)
(Foto: cibercrimen)

Aunque la tecnología y conocimiento en ciberseguridad han avanzado y logrado combatir los nuevos códigos maliciosos, estos también han mejorado y se han vuelto más agresivos, tendencia que continuará en los próximos años.

"Sin duda (los ataques) van a ser más sofisticados y de mayor riesgo porque ha habido una transformación del ataque denominado genérico. Se da desde cualquier tipo de vulnerabilidades en centros de datos, sistemas de información y hasta en los equipos personales", explicó en entrevista con Infobae el experto Fabián Romo Zamudio, director del departamento de sistemas y servicios institucionales de la Dirección General de Cómputo y Tecnologías de la Información y Comunicación de la Universidad Nacional Autónoma de México (UNAM).

Esto significa que es más fácil para los malware afectar a un equipo. Sólo necesita una contraseña débil, protección no tan efectiva de un antivirus o la descarga de contenido en internet que viene en correos falsos, para que el equipo dañado.

Un ejemplo del gran poder que tienen los cibercriminales ha sido el WannaCry que se  realizó en 2017. Fue un ataque de ransomware que afectó a más de 230 mil computadoras en 150 países. "Secuestró" los equipos y su información, y pedía dinero electrónico a cambio de que fueran liberados.

(Foto: Info_CCI)
(Foto: Info_CCI)

Esto impactó en los sistemas de salud y finanzas de países como Alemania, Rusia, India, Gran Bretaña y España. Los ciberdelincuentes que cometieron el delito recolectaron 140.000 dólares en bitcoin.

Los delitos son organizados por grupos delictivos muy bien organizados, comenta Yosif Sleman, Director de Ingeniera Data Warden en entrevista Infobae. Y agregó que tienen distintas maneras de beneficiarse con los malwares.

Algunas de ellas son las extracción de información para posteriormente venderla ilegalmente en las web oscuras "a interesados en sacar ventaja de la competencia, robar propiedad intelectual, patentes o datos personales". También se ocupa para hacer robo de identidad y crear perfiles falsos, con el objetivo de cometer crímenes cibernéticos o acoso.

(Foto: MACEA_IVAN)
(Foto: MACEA_IVAN)

Así operan los malware

Al inicio los malwares a través de los virus, se dedicaban sólo a eliminar información de los equipos o deteriorar su funcionamientos. Poco a poco fueron evolucionando hasta especializarse en explotar vulnerabilidades de los equipos para robar información y darle un uso lucrativo, dijo Fabián Zamudio.

Camilo Gutiérrez, Jefe del Laboratorio de Investigación de ESET Latinoamérica explicó en entrevista con Infobae México que los ataques constan de dos etapas. La primera es de propagación y puede ocurrir de dos maneras, en la que el malware encuentra una vulnerabilidad para ingresar al sistema.

La segunda es la ingeniería social "tiene que ver con engañar al usuario para que descargue datos en su máquina", puede ser a través de juegos de redes sociales, mensajes de texto, mails, etcétera.

Después ataca de tres maneras distintas: extrayendo información, usando la capacidad del equipo para robar criptomonedas o causando daños para que después las personas paguen para arreglarlo.

Guardar