2017 ha sido uno de los peores años si de ciberataques hablamos, no solo por la cantidad sino por la magnitud que tomaron, comprometiendo enormes cantidades de datos y pérdidas monetarias invaluables. El empresariado fue uno de los sectores más vulnerados con ataques cada vez más complejos y respuestas, en algunos casos, deficientes a las demandas de seguridad que esta situación requería. De esto tampoco escaparon millones de personas en todo el mundo, perjudicadas por ciberdelincuentes que perseguían el único objetivo de hacerse de su información digital.

Pero, el panorama para este año que recién comienza no parece ser muy distinto. Peor aún, la experiencia nos permite vislumbrar ataques cada vez más difíciles de abordar en alcance y diversidad. A continuación, explicamos el por qué.

Internet de las Cosas (IoT)

Los ataques basados en IoT seguirán en alza. El desarrollo de la innovación puesta al servicio de dispositivos conectados a la red no hace más que potenciar este fenómeno. Vehículos, electrodomésticos, casas, entre otros, conllevan riesgos de seguridad. Es importante ser conscientes de esto para saber qué recaudos tomar y evitar que malintencionados concreten una intrusión.

Phishing

Los ataques por correo electrónico se volverán cada vez más frecuentes. Ya el 2017 nos dejó un sinnúmero de casos de spear phishing (ataques dirigidos a un usuario o grupo limitado de personas) muy difíciles de doblegar, ya que la falsificación es cada vez más sofisticada y los usuarios siguen prestando poca atención a los remitentes de los correos, sin usar métodos de autenticación y poniendo en práctica contraseñas débiles; lo que hace mucho más vulnerable toda nuestra información que circula por internet. Particularmente, esta modalidad se ha ido utilizando cada vez con mayor frecuencia para robar credenciales y acceder a billeteras virtuales, por lo que habrá que poner mayor atención en esto.

Malware

Su propagación va a ser cada vez más difícil de combatir debido a los exploits filtrados, muchos de ellos desarrollados por agencias nacionales de inteligencia, y a que están siendo cada vez más específicos. Los ataques DDoS contra sistemas estatales puestos al servicio de la ciberguerra es un ejemplo de esto.

Ransomware

Nadie duda que marcó el 2017. Lo preocupante es que dada la ingeniaría aplicada, se volverán cada vez más peligrosos, sumado a las deficientes políticas de seguridad implementadas por las empresas; lo que las hace más vulnerables. Lamentablemente, la experiencia nos ha demostrado que son muy pocas las que se encuentran preparadas para prevenir y/o actuar rápidamente en un caso de este tipo. Esto hace fundamental la educación e inversión en seguridad de la información. Si bien, mientras tanto los ataques serán más recurrentes.

Por todo esto, el rol de la informática forense será cada vez más crucial, ayudando a los damnificados a encontrar las huellas de quienes los atacaron. Una de las competencias del perito informático es echar luz sobre estos hechos, reconstruyendo la actividad de los dispositivos atacados o que se hayan utilizado como medios para consumar el delito. Para esto, llevan adelante un análisis, obtienen y resguardan las evidencias digitales, e implementan los métodos necesarios para evitar la nulidad de la prueba.

Para finalizar, las empresas tienen que empezar a invertir en seguridad de la información. La inversión en el capital humano es fundamental, una cuestión que muchas veces se pasa por alto en busca de los equipos más seguros, los antivirus más eficaces y las soluciones más integrales. La respuesta más efectiva ante cualquier ataque es contar con un plan integrado que involucre a todas las partes: capacitación de usuarios y equipos eficientes. Tengamos en cuenta que las personas siguen siendo el punto más débil del eslabón.

Por otro lado, desde el Estudio CySI de Informática Forense creemos importante compartir algunos consejos que les permitan a las personas resguardar sus dispositivos y mantener su información a salvo. De esta manera, disminuyen las probabilidades de que sean afectados por los ciberdelincuentes:

  1. Utilizar los códigos de acceso provistos por los equipos, asociados a las pantallas de bloqueo.
  2. Usar las capacidades nativas de cifrado de los dispositivos móviles.
  3. Contar con contraseñas robustas, difíciles de deducir. Si utilizamos contraseñas vulnerables es más fácil el ingreso de un hacker. También, puede implementarse los segundos niveles de autenticación, o verificación en dos pasos, lo que hace más difícil violar el ingreso.
  4. Mantener siempre actualizados los sistemas operativos y todas las aplicaciones; probablemente, las nuevas versiones incluyan una protección adicional o colabore a mejorar la seguridad. También, usar todos los filtros y servicios de seguridad que ofrecen las distintas herramientas y sistemas de Internet.
  5. Evitar conectar los dispositivos a puertos USB desconocidos. Además, tener en cuenta que los pendrives o memorias externas pueden transmitir más fácilmente virus o vulnerar la seguridad de la red.
  6. Deshabilitar todas las interfaces de comunicaciones inalámbricas que no estén siendo usadas o que no se usen de forma permanente.
  7. Evitar conectar los dispositivos a redes WIFI públicas abiertas, dado que cualquiera puede acceder a los datos del tráfico del dispositivo si la conexión no se encuentra encriptada. Para las redes domésticas, sugerimos cambiar la contraseña suministrada por defecto y utilizar una compuesta por la combinación de letras (mayúsculas y minúsculas), signos de puntuación y números, así como modificarla cada tanto (recomendamos hacerlo cada 45 días). También, cambiar el nombre de la red WIFI.
  8. Evitar instalar aplicaciones que provengan de fuentes desconocidas o no oficiales.
  9. Evitar otorgar a las aplicaciones permisos innecesarios o excesivos. Esto permitirá evitar que los contenidos se encuentren abiertos a todos los usuarios, configuración que muchas veces se mantiene habilitada por default.
  10. Contar con un antivirus confiable tanto en los dispositivos móviles como en los equipos informáticos.
  11. Siempre que se pueda, hacer uso del protocolo HTTPS o navegación segura; evitar usar redes WIFI de desconocidos o tener precaución cuando accedemos a WIFI abiertas en lugares públicos.
  12. Realizar periódicamente copias de seguridad. Si tenemos un incidente se podrá recuperar la información rápidamente y minimizar la pérdidas.

Por el Ing. Pablo Rodríguez Romeo,
Perito Informático Forense, especialista en Seguridad – Socio del Estudio CySI de Informática Forense