Los piratas informáticos o hackers cobran millonarias sumas de dinero para desbloquear los sistemas que han sido atacados. Ese es su negocio.
Recientemente, y como un acto de protesta contra los excesos en los que incurrieron algunos miembros de la fuerza pública en Colombia, la comunidad virtual de ciberactivismo Anonymous atacó diferentes portales web en el país, entre ellos el del Ejercito Nacional, la Presidencia y el Senado de la República, entre otros. Con este accionar quedó en evidencia, una vez más, la frágil seguridad que tienen las páginas web públicas y privadas en el país.
Sin embargo, este no es un tema nuevo. La mayor red de oleoductos de Estados Unidos, la cual transporta 2,5 millones de barriles de gasolina, diésel y combustible de aviación, suspendió la semana pasada sus operaciones tras sufrir un ciberataque. Para tal caso, los piratas informáticos cobran una suma muy considerable por desbloquear el sistema.
Otro ejemplo es el ataque que se produjo al proveedor de software SolarWinds, comprometiendo seriamente a los sistemas de las agencias gubernamentales más grandes de Estados Unidos. Este se realizó a través de la implantación de un código malicioso (malware), dentro de una actualización de software en el producto SolarWinds Onion, lo que permitió a los hackers obtener datos privados como contraseñas e información sensible. Una vez implantado, el software se conecta a un servidor controlado por los piratas informáticos, lo que les permite enviar ataques constantes contra los usuarios de SolarWinds y extraer todos sus datos.
El anonimato de los ataques y la sofisticación de los hackers hace cada vez más complejo el rastreo y judicialización de los delitos informáticos. Respecto a este flagelo, Microsoft expresó en un comunicado que “requiere que los responsables de la formulación de políticas, la comunidad empresarial, las agencias gubernamentales y, en última instancia, las personas marquen una diferencia real, solo podemos tener un impacto significativo a través de la información compartida y las asociaciones”.
Tal como lo revela el más reciente informe de la Cámara Colombiana de Informática y Telecomunicaciones sobre ‘Tendencias del cibercrimen 2019-2020’, dichos portales son atacados principalmente a través de la técnica de denegación de servicio – DOS (denial of service por sus siglas en inglés). Lo que buscan, en la mayoría de los casos, es colapsar la red para que no se pueda acceder a la misma mediante un consumo desbordado del ancho de banda o por la sobrecarga del sistema.
Este tipo de ataques se genera desde un único nodo (estación de trabajo) y allí se envían miles de peticiones colapsando la red. Sin embargo, esta modalidad se ha sofisticado y en la actualidad la mayoría de los ataques de denegación de servicio se generan de manera distribuida – DdoS (distributed denial of service), lo que significa que el ataque proviene de varios nodos dirigidos a un mismo destino.
La forma más recurrente de realizar un ataque DdoS es a través de una red de bots o botnet (robot informático) que envía miles o millones de correos que colapsan la red. Lo que se busca es saturar y desbordar la capacidad de sitios web, servidores y redes específicas con millones de datos y peticiones que no pueden soportar.
La red de bots utiliza cientos o miles de ordenadores o dispositivos de terceros incautos. Esto lo logran hacer porque la mayoría de personas no cuentan con la seguridad adecuada para proteger sus equipos o teléfonos. Así, los hackers acceden a estos dispositivos conocidos en el mundo digital como “ordenadores zombies” y desde allí lanzan los ataques DOS o DdoS. Por supuesto, dicha táctica es altamente efectiva y difícil de rastrear.
El Internet de las Cosas (IoT) ha potencializado este tipo de ataques cibernéticos en la medida que millones de dispositivos conectados a esta red no poseen ningún tipo de seguridad y, por tanto, son altamente vulnerables y usados para tal fin. No obstante, existen diferentes mecanismos que pueden evitar que las páginas y nuestros ordenadores se enfrenten a este tipo de riesgos o, al menos, hacer menos nefastas las consecuencias.
Visita nuestra sección En Perspectiva
- Contar con un plan de respuesta a incidentes con el fin de tener claro qué hacer y que cada funcionario tenga claro su rol al momento de reaccionar.
- Revisar la configuración de los routers (dispositivo que permite una conexión wi-fi y que normalmente está conectado a un módem) para detener o limitar la conexión con IP inválidas.
- Revisar la configuración de los firewalls (es un “cortafuego”, esto es, un sistema que permite proteger a un equipo informático de intrusiones que provienen de Internet) para detener o limitar la conexión con IP inválidas.
- Habilitar la opción de logging (logs) que son un registro cronológico de las actividades que han afectado un sistema informático y que generalmente se guarda en ficheros de texto.
- Pedir ayuda al proveedor de servicios de Internet con el fin de solicitar el bloqueo del tráfico de información en caso de un ataque.
- Contar con un sistema de detección y prevención de intrusiones no autorizadas – IDS/IP (detection/prevention system).
- Limitar el tráfico de información desde un único nodo o host.
- Limitar el número de conexiones concurrente al servidor.
- Contar con certificados de servidor seguro – SSL (Secure Socket Layer). Estos certifican que un determinado dominio ha sido registrado a nombre de la entidad correspondiente (no cabe la posibilidad de suplantaciones de identidad). Además, garantiza que la comunicación entre el cliente y el servidor es totalmente confidencial y no podrá ser interceptada ni modificada por un tercero.
El certificado SSL es un elemento imprescindible para todas aquellas empresas u organismos que estén pensando en ampliar su negocio hacia el comercio electrónico, especialmente cuando se trata de realizar actividades a través de internet en las que deba circular información por la red.
En conclusión, para minimizar los riesgos por los ciberataques, cada vez más avanzados, es necesario contar con todo un esquema robusto de reacción rápida, así como sistemas de detección y prevención que también se actualizan constantemente. En especial, si su sitio web alberga datos de alta relevancia, confidencialidad o seguridad nacional es imperativo que usted implemente cuanto antes el certificado SSL que le garantizará un nivel de seguridad y confianza alto, realizará escaneo de vulnerabilidades y malware, y además contará con un nivel de cifrado DSA (algoritmo de firma digital -estándar del Gobierno Federal de Estados Unidos o FIPS para firmas digitales) y RSA (algoritmo criptográfico de clave pública). Esta última, la clave pública, es utilizada para cifrar los datos antes de enviarlos al servidor destinatario.
No tags for this post.