La transformación digital ha transformado la ciberseguridad en un elemento crítico. Los ataques se han vuelto más frecuentes y sofisticados, afectando a usuarios individuales, empresas y servicios críticos.
Repasemos los tipos de ataque más característicos:
Phishing:
El objetivo es capturar información privada y privilegiada de usuarios individuales.
Se trata de correos electrónicos, mensajes de texto o llamadas falsas que imitan a instituciones legítimas. El phishing generalizado suele ser masivo, y los atacantes lanzan una “red” amplia para captar a cualquier usuario desprevenido.
Ransomware:
Consiste en lograr el control de un sistema, encriptar el contenido y reclamar un “rescate” para devolver el control al propietario. El ingreso al sistema proviene de una vulnerabilidad de software y, más frecuentemente, utilizando claves obtenidas de algún usuario.
Denegación de servicio:
Se trata de saturar un servicio con solicitudes masivas, de manera de hacerlo caer o dejarlo inaccesible a sus usuarios.
Vulnerabilidades de “día cero”:
Consiste en detectar vulnerabilidades aún antes de que el software sea puesto en servicio. Solamente después del ataque el proveedor estará en condiciones corregir o dar de baja las aplicaciones.
Ataques indirectos:
Se trata de lograr el acceso a los sistemas de un proveedor para acceder a los sistemas de algunos de sus clientes.
La respuesta de la industria del software ha sido crear empresas cada vez más sofisticadas que apuntan a prevenir los ataques, y eventualmente reparar los daños. No siempre sale bien; hace pocas semanas un fallo en una actualización de los sistemas de seguridad de la empresa CrowdStrike provocó fallas en sistemas de Microsoft paralizando a muchas empresas y servicios críticos, tales como aeropuertos y el Sistema Nacional de Salud del Reino Unido.
Las medidas de prevención son de algunos de estos tipos:
Uso de técnicas de inteligencia artificial para analizar grandes volúmenes de información e identificar patrones de comportamiento malicioso antes de que ocurran los ataques.
Diseñar los sistemas de manera de no confiar en nada dentro o fuera de la red hasta verificar su identidad por algún método seguro. Esta técnica se denomina Zero Trust.
Utilizar la autenticación multifactor. Esto combina varios métodos de verificación antes de permitir el ingreso al sistema. Por ejemplo, además de la clave habitual, utilizar un teléfono para enviar un código de un solo uso que el usuario debe ingresar para lograr autenticarse. Hoy ya es un requisito básico en bancos y otras empresas.
Encriptar los datos sensibles, tanto en los datacenters como en las comunicaciones entre equipos, y entre los equipos y los usuarios. Es saludable utilizar encriptación aún en equipos y comunicaciones personales.
Uso extensivo de copias de seguridad y planes de contingencia frente a posibles catástrofes. Válido para empresas, datacenters y también usuarios en sus equipos.
Educar en seguridad a los usuarios de los sistemas y a la población en general. Por ejemplo, varios bancos han lanzado campañas para que sus clientes no confíen en mensajes que les solicitan datos personales.
Contratar de forma regular servicios de “hacking ético”. Consiste en recurrir a empresas especializadas en detectar vulnerabilidades, y posteriormente corregir los problemas detectados evitando posibles ataques.
En nuestro país, el caso más reciente y conocido es el del ataque a la Intendencia de Paysandú. Fue un caso de “ramsomware” que bloqueó el acceso a los sistemas de la intendencia en octubre de 2022.
Los atacantes lograron ingresar al sistema de la intendencia y encriptaron archivos críticos, haciendo que los datos y sistemas de la institución fueran inaccesibles. Posteriormente exigieron un rescate para devolver el acceso. Se decidió no pagar el rescate y muchos servicios tuvieron que reprogramarse o suspenderse. La intendencia enfrentó dificultades para reanudar su funcionamiento normal.
Agesic apoyó a la intendencia en este incidente para reestablecer los servicios normales.
El Centro Nacional de Respuesta a Incidentes de Seguridad Informática, también llamado CERTuy, reporta un crecimiento importante de los incidentes:
“Durante el primer semestre de 2024 se detectaron y respondieron 4.772 incidentes, de los cuales el 1% se clasificaron con severidad “Alta” o “Muy alta”.
En comparación con los incidentes relevados en el mismo período de 2023, se observa un aumento de 122%. Este incremento se explica por la implementación de nuevas formas de detectar incidentes…”
El Marco de Ciberseguridad elaborado por Agesic incluye un conjunto de guías, políticas, procedimientos y plantillas. Estos recursos se utilizan para mejorar la ciberseguridasd de empresas, instituciones y personas.
En la columna pasada enfatizamos la necesidad de contar con una política de estado en el área de la inteligencia artificial. Lo mismo ocurre con la ciberseguridad, la otra cara de la transformación digital.
El fortalecimiento de Agesic, en sus aspectos técnicos y de capacidad de respuesta, es un requisito clave para lograr aprovechar las oportunidades que presenta la transformación digital. A esto se deben sumar los esfuerzos para lograr la educación en ciberseguridad de usuarios, empresas e intituciones.
Por Fernando Brum
fbrum34
Acerca de los comentarios
Hemos reformulado nuestra manera de mostrar comentarios, agregando tecnología de forma de que cada lector pueda decidir qué comentarios se le mostrarán en base a la valoración que tengan estos por parte de la comunidad. AMPLIAREsto es para poder mejorar el intercambio entre los usuarios y que sea un lugar que respete las normas de convivencia.
A su vez, habilitamos la casilla [email protected], para que los lectores puedan reportar comentarios que consideren fuera de lugar y que rompan las normas de convivencia.
Si querés leerlo hacé clic aquí[+]