| 3/21/2017 3:54:00 PM

¿Qué hacer si usted o su negocio son víctimas de un ataque cibernético?

El phising, malware, ingeniería social, soopfing son algunas de las modalidad de crimen informático que puede terminar en el robo de su información financiera, personal o poner en riesgo la continuidad de su negocio.

Ciberseguridad, qué hacer si soy víctima de un ciberataque 123RF Foto: 123RF

La ciudad: Medellín, barrio Buenos Aires. Un hombre de 27 años fue capturado por la Policía Nacional tras una investigación liderada por expertos de la unidad del Eje Temático de Cibercriminalidad de la Dirección de Investigación Criminal e Interpol -DIJIN, con el respaldo de la Fiscalía 39 Especializada. El ciberdelicuente, conocido como ‘Oroburo’ era el sospechoso de haber realizado  3.196 ataques a 1.374 dominios web asociados a entidades gubernamentales, bajo la modalidad de desfiguración de portales e inyección de códigos maliciosos. Su acción había afectado a varias entidades del orden nacional, entre ellas la Policía Nacional, la Presidencia de la República, el Concejo de Medellín, la Agencia Nacional del Espectro y varios ministerios.

Otro caso ocurrió en Bogotá, en desarrollo de la operación ‘Trópico’ fueron capturados tres presuntos integrantes de una organización criminal trasnacional señalados de clonar tarjetas débito y crédito. Los presuntos sospechosos venían instalando dispositivos de clonado de tarjetas bancarias en cajeros electrónicos ubicados en países de centro y sur América como Chile, Ecuador, Honduras, Panamá, Guatemala, El Salvador y Colombia.

Estos son solo dos ejemplos de los miles que hay en Colombia y el resto del mundo de la originalidad y creatividad de los criminales para implantar toda clase de programas y robots para quedarse con sus datos de claves de tarjetas, para desocuparle la cuenta de ahorros o para dejarlo sin los datos de su empresa.

La seguridad está comprometida en todo momento, le contamos Los secretos del cibercrimen organizado para robar tarjetas de crédito

Para Alfonso Chacón, Gerente de Placement y Líneas Financieras, de Willis Towers Watson, “desde una persona del común, grandes empresas, sistema financiero y hasta gobiernos pueden ser víctimas. Malware, Phishing, Ransomware, virus informáticos, ataques de rechazo de servicio, suelen ahora ser palabras que se suman a nuestro diario vivir y a las que debemos prestar atención para no llegar a ser víctimas”.

Por eso, los siguientes consejos podrían ser útiles antes, durante y después de ser víctima de un ataque informático. Así mitigará el impacto de este riesgo, ante la alta incidencia de este crimen que se comete a través de la web.

Antes del ataque

  • Guarde y proteja su información: es importante tener copias de seguridad para proteger sus datos importantes. Para personas, se recomienda no dar sus claves a personas ajenas a su confianza, tener bien protegidos sus nombres de usuarios como también las contraseñas. En las empresas, es aconsejable estar al tanto de las nuevas amenazas cibernéticas para reducir el impacto de ataques. Un estudio realizado por la compañía de servicios tecnológicos Citrix informa que el 70% de los dueños de organizaciones no realizó mejoras en la seguridad o las que hicieron fueron deficientes. Además implementan apps que no están aprobadas ni autorizadas, como tampoco actualizan los antivirus de sus empresas.
  • Contar con un seguro: en Colombia, se comercializa un seguro que cubre el daño/perjuicio por el cual resulta responsable incluyendo honorarios de abogados, costos de cauciones y otros gastos incluyendo los generados por una investigación de un ente regulatorio; además, se ha estado consolidando este producto para amparar las pérdidas propias en los que incurra un asegurado por un ataque de esta índole, costos asociados como los gastos de investigación, peritaje, el de notificación y monitoreo. Es importante tener en cuenta las obligaciones que tiene el responsable ante terceros y el tratamiento de la información tanto personal como corporativa. Empresas como Sura y AIG Seguros ofrecen esta póliza, la cual se puede obtener por medio de corredores de seguros como la firma  Willis Towers Watson.
  • No abra correos electrónicos o archivos adjuntos cuando dude del remitente, no acceda a redes públicas para realizar compras online.

Nunca diga “A mí no me va a pasar eso”: ese podría ser usted, antes de que lo roben

Durante el ataque

  • Contenga la infección: esto comienza con el aislamiento de los equipos comprometidos. La suspensión de los segmentos de red, evita que la infección continúe propagándose a través de la red corporativa, e interrumpe cualquier conexión que pueda haberse establecido con el atacante para el robo de información. Resulta crucial la implementación de una solución de seguridad corporativa integral. Ésta permitirá bloquear los estragos que intente causar cualquier agente malicioso que haya logrado saltar las barreras de defensa.
  • Mitigue la infección y elimine el vector de ataque: la remoción de la pieza maliciosa implica un análisis minucioso del código para comprender su funcionamiento. Las soluciones antivirus dan soporte a estas actividades, permitiendo la automatización de la desinfección y el ahorro de tiempo en el proceso de respuesta. Si los atacantes no son erradicados de la red, pueden retomar sus actividades fraudulentas sobre los equipos infectados a través de otro vector de ataque, por ello es importante aislar la falla y eliminarla del sistema. Por último, se debe fortalecer el análisis de los paquetes que transitan la red para evitar que otros equipos sean infectados y cambiar las contraseñas en las redes corporativas.

Después del ataque

  • Determine el alcance de la infección, en este paso, la rapidez de reacción es sumamente importante: si previamente se tomaron los recaudos necesarios y se invirtió en el desarrollo de sistemas de gestión de contingencias, se puede lograr una rápida respuesta a ciertas preguntas, como, por ejemplo: ¿Qué sistemas han sido comprometidos y de qué manera?, ¿La infección se limita a un único equipo o subred? ¿Se han filtrado datos sensibles? ¿Se trata de datos corporativos, o de datos privados de los empleados o clientes?
  • Asegure la continuidad del servicio: si la fuga de información compromete a los empleados o usuarios finales, se deberá alertar y aconsejar a los mismos para que estén al tanto de cualquier movimiento extraño que puedan apreciar sobre sus datos. Si algún equipo físico resultó severamente comprometido, deben ponerse en marcha procesos de activación de recursos de respaldo, a fin de mantener el servicio al cliente. Por ello, resulta importante contar con una planificación de defensas contra ataques a la disponibilidad y con un procedimiento de acción definido a nivel organizacional.
  • Aprenda de los errores: realizar una profunda investigación de lo acontecido, ayuda a mejorar los procesos dentro de la organización. La eliminación de vulnerabilidades, brinda la oportunidad de fortalecer el perímetro de las redes empresariales, identificando otros potenciales puntos de acceso al sistema que antes no habían sido considerados dentro del abanico de vectores de ataque.

Principales técnicas para el robo de información

Phishing: es la captura de sus datos a través de la suplantación de sitios web, mediante el uso de la ingeniería social. Se recomienda no dejar a la vista de todo el mundo su correo electrónico y sospechar de cualquier comunicación enviada por un destinatario desconocido.

Ingeniería social: es la obtención de la información personal a través de la búsqueda de los datos en la red, creando un perfil de la víctima.

Malware: por medio de un programa informático se ejecutan acciones ilegítimas y sin autorización del usuario, quien se ve comprometido en su información confidencial.

Soopfing: es una técnica para capturar datos a través de la suplantación de sitios web.

Ransomware: es un programa de contenido malicioso que restringe el acceso de un usuario a un sistema. A cambio de recuperar su información, se le exige el pago de una suma de dinero, a manera de chantaje.

Siga leyendo: Once recomendaciones para evitar el secuestro de su información digital



¿Tiene algo que decir? Comente

Para comentar este artículo usted debe ser un usuario registrado.