Seguridad en la empresa

Así operan los ciberdelincuentes

Los delitos cibernéticos superarán este año por primera vez a los físicos

Los métodos de los criminales se sofistican, poniendo contra las cuerdas a las empresas

Así operan los ciberdelincuentes

Los ciberdelincuentes no son lobos solitarios en el sentido más estricto de la expresión. Incluso los que trabajan sin ayuda comparten, tarde o temprano, información con otros colegas para lograr romper sistemas. Y lo hacen a través de internet, donde también venden el botín obtenido. Operan en la red oscura, o darknet, llamada así por su alto nivel de encriptación.

Y todo apunta a que, lejos de decrecer, este tipo de malhechores se encuentran hoy en su gran momento. La Policía Nacional prevé que este año los ciberdelitos superarán, por primera vez en España, a los delitos físicos. La compañía de seguridad informática Trend Micro ha analizado el modus operandi de cibercriminales y ciberterroristas y ha comprobado que los primeros “tienden a actuar sobre una red limitada de contactos y prefieren presionar la reputación online de individuos”. Eso sí: se comunican por los mismos canales y con la misma tecnología.

El estudio de la japonesa Trend Micro arroja algo de luz en el muy turbio mundo en el que se mueve la ciberdelincuencia. “El informe se basa en nuestra propia investigación, en la que hemos trabajado durante varios años analizando el underground del cibercrimen, es decir, las economías subterráneas de delitos informáticos de todo el mundo”, apunta Ed Cabrera, vicepresidente de estrategia de ciberseguridad de la citada compañía. “Nuestro equipo de investigación va allí a donde los cibercriminales se comunican, colaboran y monetizan sus ciberataques”.

El anonimato es, lógicamente, la primera preocupación de criminales y terroristas. Por eso usan programas de encriptación como TOR o herramientas de la internet profunda o deep web, la que por diversos motivos no está indexada en los buscadores convencionales.

  • Comunicaciones

En cuanto a los métodos de comunicación, los malhechores son proclives a recurrir a tres grandes tipos de canales, según el informe de Trend Micro. En primer lugar, están los servicios de email seguros, especialmente usados por los cibercriminales japoneses. Conscientes de que cualquier cuenta de correo es fácilmente crackeable, los expertos optan por servicios como el que presta Safe-mail, un sistema de encriptación de mensajes instantáneos y de distribución de datos muy ágil y fácil de usar.

Aunque donde de verdad circula la información prohibida es en otro patio trasero. “Casi todas las comunidades clandestinas y regionales de ciberdelincuentes que hemos analizado usan foros underground en la deep web no solo para anunciar sus servicios y precios, sino también para discutir sobre las técnicas que emplean, compartir información y cotillear”, concluye el citado informe. A esos foros se suele acceder a través de TOR, si bien normalmente hace falta pasar otros filtros para ser aceptado en las conversaciones.

Aunque parezca mentira, los ciberdelincuentes también contactan entre sí a través de redes sociales como Twitter o Facebook. El análisis de Trend Micro ha detectado varios delincuentes brasileños que emplean estos canales para estar en contacto con sus colegas y para alardear de los botines que cosechan.

Los mensajes instantáneos también son ampliamente usados por el hampa cibernética. El informe estudió más de 2.300 cuentas sospechosas y llegó a la conclusión de que el 34% de ellos usaba Telegram, mientras que WhatsApp era la opción preferida por el 15%, muy por delante del resto de aplicaciones similares.

  • ¿Cómo protegerse?

Mientras el cibercrimen se organiza y sofistica, las empresas no toman todas las medidas que podrían para prevenir posibles ataques digitales. Las compañías dedican solo entre un 4% y un 10% de su presupuesto de tecnologías de la información a seguridad, al tiempo que las amenazas se multiplican y suponen un coste de 45.000 millones, el 1,4% del PIB, según revela un estudio del Instituto Superior para el Desarrollo de Internet (ISDI).

Ante las ya conocidas técnicas de prevención, existen otras que quizá no lo son tanto. El experto en seguridad informática y director de producto y consultor de seguridad en Telefónica, Julio Gómez, recomienda técnicas que a veces pasan desapercibidas.

Es aconsejable, por ejemplo, llevar a cabo auditorías de seguridad, conocidas en este mundillo como pentesting. “Se ataca el sistema a analizar en busca de vulnerabilidades, de la forma en que lo haría un delincuente de verdad”, sostiene el también profesor de ISDI. De esta forma, se encuentran las debilidades reales y los riesgos a los que está expuesto un grupo, “para de esta forma corregirlos”.

Otros consejos son priorizar la seguridad durante el desarrollo de herramientas y programas, y no solo cuando estos hayan finalizado, “y así evitar fallos que puedan afectar al sistema en el futuro”. También es recomendable instalar hardwares especializados en seguridad, “como Rewalls o IDS para prevenir ataques genéricos y detectar cuando se está siendo atacado”.

La formación interna, una de las mayores prevenciones

Así operan los ciberdelincuentes

Los delitos físicos van camino de verse superados en número por los cibernéticos. Así lo explicó la semana pasada el director general de la Policía Nacional, Ignacio Cosidó, en la clausura del Programa de Innovación en Ciberseguridad de Deusto Business School. La razón: “Es mucho más fácil robar dinero o información por la web que hacerlo de forma presencial, donde el delincuente corre más riesgos”.

Por esa motivo, sigue siendo imprescindible que las organizaciones mantengan, y aumenten, los presupuestos que destinan a la ciberseguridad. La banca es el sector que más invierte en ella, seguido por las empresas de infraestructuras críticas, como la energía, las proveedoras de servicios de telecomunicaciones, las hidrológicas... Sin embargo, suele dejarse de lado un detalle más sensible de lo que las organizaciones creen: la formación interna de los empleados, sobre todo, en las pequeñas y medianas empresas.

Muchas veces, las pymes consideran que no son el objetivo de los ciberataques porque su información es menos importante y su facturación está muy alejada de las cifras que manejan las grandes compañías. “Pero precisamente por esto, al no tener los mismos recursos que un gran grupo, la formación de sus plantillas es mucho más limitada, y muchos ataques se dirigen a ellas”, explicó el abogado experto en delitos cibernéticos de Deusto Business School, Rafael Chelala.

Este profesor coordina un equipo enfocado en asesorar y orientar a las plantillas para que sean conscientes de la fuga de información que pueden provocar por la falta de conocimiento. Uno de los ataques más típicos es el de los conocidos como cryptolockers, ciberdelincuentes que engañan a los usuarios para conseguir información privada y luego pedir un rescate por ella. “España es el segundo país del mundo, por detrás de EE UU, que más ataques de este tipo recibe. El año pasado estos hackers obtuvieron en torno a los 400 millones de euros”, señaló el experto.

Sin embargo, estas no son las únicas piezas que pueden fallar en el mecanismo de seguridad interno de la empresa. Otra de las partes son los consejos de administración y sus miembros. Por eso, otro de los proyectos de Deusto, capitaneado, entre otros, por el director del programa para directivos públicos de la citada escuela de negocios, José Luis Moreno, se enfocó en dar a la alta dirección las herramientas necesarias para que conozcan su situación. “Hay una falta de formación en los consejeros en materia de ciberseguridad, y eso conlleva peligros muy serios”, señaló Moreno. En ese sentido, recordó que todas las decisiones importantes para el devenir de una compañía pasan por su consejo. “Por eso, si este no está formado, puede correr riesgos”.

Ahora, los altos ejecutivos y consejeros guardan información vital de la empresa en sus teléfonos, tabletas y correos electrónicos. “Si no se cuentan con herramientas y aplicaciones especiales, todos esos datos pueden robarse con una enorme facilidad”, prosiguió Moreno. Este es solo uno de los ejemplos. Cabe recordar cómo, desde hace algo más de un año, la ley contempla que ante un delito o un error cometido por una empresa, la responsabilidad entre los miembros del consejo es solidaria. “Por eso, las nociones en ciberseguridad también juegan un papel clave en esta materia”, añadió el experto.

Normas