Las telecomunicaciones y el uso continuo de dispositivos electrónicos tienen evidentes ventajas a nivel de usuario y profesional, si bien conllevan una serie de riesgos que merecen ser mencionados y atendidos.
Los ciber ataques son acciones frecuentes en la red,
especialmente en el ámbito empresarial o político, donde hay intereses por
obtener información comercial, influir en un proceso decisorio o la sustracción
de una cantidad económica. El paso de los años con internet como canal
principal en muchos aspectos del día a día ha desarrollado un perfil
profesional de hackers, que desarrollan productos maliciosos y los introducen
para obtener, de forma ilícita, una serie de datos.
Las tendencias sobre los ataques informáticos han ido
cambiando, a la vez que se produce una sofisticación en todos los sentidos. Los
piratas de la red tienen más capacidad y herramientas para ello, pero las
empresas disponen de murallas defensivas más fuertes, por lo que realizar una
acción de estas características con éxito no es fácil. En este escenario de
crecimiento continuo, hay algunas tendencias comunes en cómo se realizan estas
intromisiones.
Tipos
de ciberataques más frecuentes
La amenaza a la cadena de suministro de un software es la acción más
común y consiste en la instalación de un código malicioso en el corazón del
programa informático, que puede infectar a uno de los bloques del software.
Este objetivo puede tener dos caminos diferentes. El más simple consiste en
realizar un ataque que se dirige a unos objetivos muy definidos, que suelen ser
el eslabón más débil, ya que desde esa entrada se puede acceder a la totalidad
del programa. La otra fórmula se basa en la acumulación, ya que el objetivo es
alcanzar al mayor número de víctimas. Para ello, se busca una fuente, también
débil, que presenta un ratio de distribución muy amplio.
El
phishing es otra de las técnicas de ciber ataques más comunes en el contexto
actual, hasta el punto de que representa una de las principales amenazas en
materia de seguridad informática. Consiste en la amenaza o el chantaje, que
afecta directamente a la situación personal de un empleado. Bien porque
obtienen información privada o bien porque se la inventan, los piratas informáticos
buscan una excusa para amenazar a una persona particular o a una empresa con
difundir dicha información y le solicitan una cantidad económica por
ocultarla. Es la mejor definición del concepto de la extorsión, aplicada
al mundo digital. Una vía muy simple para realizar este tipo de estafas es el
correo electrónico. Pese a que en la mayoría de casos resulta evidente que se
trata de un engaño, la ignorancia de muchos usuarios les llevan a picar en el
anzuelo. Las empresas de mensajería tratan de poner diques a este riesgo,
mediante sistemas de filtrado que son cada vez más potentes, si bien una mínima
formación de la persona que está detrás del dispositivo electrónico sería muy
recomendable.
El uso de la
nube como espacio para el almacenamiento de datos está resultando un factor
de riesgo, ya que los hackers encuentran aquí una mina para obtener datos
personales. Por ello, es recomendable recurrir a plataformas especializadas y
altamente profesionalizadas, que se comprometen a garantizar la confidencialidad
de los datos. El reciente auge de las criptomonedas representa otro espacio
conflictivo, especialmente en los espacios donde se realizan los trabajos de
minado. Por otro lado, los ataques a
teléfonos móviles también han crecido recientemente. Es la herramienta que
muchas personas utilizan para conectarse a su cuenta bancaria y realizar pagos,
lo que supone un atractivo muy interesante para los piratas.
Los
ciberataques más conocidos
Hay pocas empresas grandes que se
han librado de sufrir un ataque informático y si bien la mayoría suelen
resolver esta situación sin complicaciones, hay algunos casos en los que las
intenciones maliciosas tiene un cierto éxito. Así ocurrió en 2017, a través de
un elemento maligno introducido en el programa
WannaCryptor, al que estaban conectados cerca de 400.000 equipos
informáticos. Las pérdidas económicas se contabilizaron en unos 4.000 millones
de euros.
Otro de los ataques informáticos más sonados de los
últimos años tuvo como objetivo miles de ciudadanos estadounidenses. Fue una
campaña de extorsión (phishing) en la que los piratas simulaban que eran miembros de la CIA y advertían a
las víctimas que podrían almacenar y distribuir pornografía infantil. A cambio
de paralizar un posible (e irreal) proceso judicial, pedían 10.000 dólares en
Bitcoins.
El correo electrónico también ha sido protagonista en
los ciberataques más famosos, especialmente en los primeros años de la
generalización del uso de Internet. El concepto ‘ILoveYOU’ y expresiones como ‘Odio ir al colegio’ fueron los
detonantes para que más de 60 millones de equipos se vieran afectados. El virus
accedía al programa y borraba la mayoría de los ficheros. Las pérdidas
económicas se contabilizaron en 1.200 millones de dólares. Pese al paso de los
años y la experiencia, este riesgo se mantiene presente, ya que los
conocimientos y las capacidades de los atacantes han aumentado.