15.9 C
Málaga
29 marzo, 2024
AndalucíaPosgrados

Ciberataques y ¿Ciberdefensa?

ciberseguridad

A punto de finalizar 2019 estamos asistiendo a un fenómeno nunca visto antes en el ciberespacio en el que todos, de una u otra forma, estamos inmersos: los ciberataques a empresas se han multiplicado exponencialmente, ya se está volviendo de forma cotidiana el que la prensa notifique, cuando no lo hacen los propios usuarios, que alguna compañía ha bloqueado sus comunicaciones con el exterior.

Muchos de estos ciberataques se están realizando con técnicas de Ingeniería Social (rama de la Ciberinteligencia), confundiendo a los usuarios por medio de correos electrónicos que simulan facturas, citaciones judiciales o documentos importantes, los cuales, si deseas ver el contenido, te fuerzan a ejecutarlos con macros. Mediante ellas, los documentos de Office, adquieren características propias de los programas ejecutables, ejecutando código malicioso en aquellos equipos informáticos que no poseen las medidas mínimas de seguridad (estamos hablando de antivirus de cierto nivel de heurística que, en caso de detectar uno de estos programas, los elimina sin siquiera preguntar al usuario). Esto lleva a pensar que no existe la mínima protección en las empresas en las que se han producido los ciberataques, pero es que el software instalado tampoco acompaña (las extensiones de los archivos, .doc y .xls, armas reales de estos ciberataques, se dejaron de usar cuando Microsoft Office 2007 llegó al mercado y cambió el formato de estos documentos).  En cuanto un usuario es infectado, el propio programa se reenvía a toda su lista de contactos, continuando su camino hacia el siguiente grupo de usuarios no versados.

El componente más peligroso no es que se pase entre los contactos del cliente de correo que la mayoría de las empresas utilizan, sino que te cifra el contenido de los discos duros conectados al equipo donde se produce la infección, esto es: todos los archivos dignos de ser codificados (documentos, fotos, hojas de cálculo, bases de datos, emails y un largo etcétera), son encriptados e inutilizados, permitiendo al sistema operativo arrancar y llegar a iniciar sesión, pero con todos los archivos que empleas normalmente sin poder acceder a ellos. Variantes de este ransomware hay ya tantas como estrellas en el cielo: la más peligrosa, Ryuk, cifra todos los archivos y, cuando se encuentra con uno mayor de 50 Mb (fácilmente alcanzable, una presentación de una calidad media puede pesar 70 Mb, o un catálogo de productos, a todo color, tiene ese tamaño), codifica una parte y salta al siguiente archivo –con la finalidad de infectar a cuantos más, mejor–, de forma que si el usuario afectado decide aceptar el chantaje que los cibercriminales le ofrecen, todos los archivos superiores a ese tamaño no los podrá recuperar, ya que son destruidos en el descifrado, ya que además elimina el archivo infectado. Su último alter ego, REvil, además de hacer todo lo anterior, publica el contenido de los archivos cifrados en caso de no abonar el rescate.

Prácticamente todos los días nos localizan empresas y particulares con problemas relacionados con este tipo de ataque. En la mayoría de las ocasiones, llevan días de frustración al no poder recuperar la información, y en el 90% supone la pérdida de la misma. Muy pocas empresas están preparadas para resistir la pérdida de ese conocimiento, tanto financiero, económico o de know-how, llevando al resto a su cierre.

Fuentes y datos para mejorar la ciberseguridad

Para la elaboración de este artículo, se ha recopilado información relativa a todos aquellos que, de una u otra forma, están deteniendo ciberataques, de todas las formas posibles, bien mediante Análisis Forense e Ingeniería Inversa (capturando el virus antes o durante su intervención, descompilándolo, observando qué y cómo lo hace, resolviendo su algoritmo de cifrado y recuperando la información «secuestrada»); mediante técnicas de Hacking Ético, aislando equipos de la red, salvaguardando los datos más sensibles; por medio de una evaluación del estado del desarrollo seguro de aplicaciones… Concentrándose en todos aquellos profesionales que se dedican a la Ciberseguridad y de los que sus trayectorias no dejan, sin lugar a dudas, que son unos verdaderos maestros en sus campos de aplicación.

En muchos centros educativos de Málaga y Granada, así como de otras provincias, tanto andaluzas como del resto de España en los que mantengo el contacto como Formador de Ciberseguridad, perciben también la falta de docentes en este campo, ya que estar al tanto de cada vulnerabilidad que, prácticamente a diario, asaltan nuestras redes, requiere esfuerzo y tesón, con una fe inquebrantable para “predicar en el desierto” y hacer llegar las medidas a nuestro alcance para convertir el Ciberespacio en un lugar más seguro.

Pero me faltaba hablar con el resto de los cibers: de una u otra forma, los que nos dedicamos a la Ciberseguridad de forma profunda, estamos en contacto unos con otros, vía redes sociales o en persona. Así que se realizó una encuesta rápida a través de Twitter, que terminó por proporcionar una información más concreta.

No tardaron en llegar los resultados:

  • Menos de 3000:43%
  • Entre 3000 y 10000: 32%
  • Entre 10000 y 40000:10%
  • Entre 40000 y 80000:15%

De forma privada, me suministran la información que hay algo menos de 400.000 empleados TIC en España, y que bastante menos del 10% se consideran hackers, y otro 10% de ellos que lo sean realmente. Y entre los más expertos, insisten que su número no llega a los 3000, algunos son conocidos por las fuerzas y cuerpos de seguridad del Estado, pero otros no se dejan ver.

De la web de Karpersky, cybermap.karpersky.com, se recogen en tiempo real los ciberataques que se están produciendo en el mundo en cada instante, recopilados según sus mecanismos de defensa. De ella, se obtienen los siguientes resultados referidos al ranking de países más atacados (recogidos a fecha de realización de este artículo):

tabla 1 ciberseguridad

Los datos hablan por sí solos: somos los que menos población tenemos respecto a los diez más atacados en todo el mundo.

En abril de 2019 el número de empresas de España era:

tabla 2 ciberseguridad

Con una simple división podemos observar que, si los ciberataques se contagian de forma masiva entre las microempresas y los autónomos, faltan manos, porque cada profesional experto debería llegar a 541 empresas, cosa totalmente imposible. Y en esos datos no se contemplan los organismos públicos, como centros educativos, ayuntamientos, diputaciones, que son objetos de ataques directos y exitosos por la insuficiencia del personal técnico a la hora de blindar sistemas, por diversos motivos en los que no entraremos.

Tras esta exposición, no cabe duda que necesitamos Expertos en Ciberseguridad, versados en todos los campos de los que consta esta ciencia, corolario de la suma de Ingenierías con Humanidades, porque no todo es técnica, sino también conocimiento del ser humano, y para ello hacen falta equipos multidisciplinares y profesionales «híbridos», con una formación tan necesaria y tan exclusiva como la de aquellos docentes que, por su larga trayectoria de conocimientos y experiencias, pueden aportar a los alumnos el ahorro en coste temporal de pasar por ellas.

ESESA IMF, la Escuela Superior de Estudios de Empresa, dispone de un Máster de Ciberseguridad, realizado de forma conjunta con la Universidad Antonio de Nebrija y con Seidor Cybersecurity como partner académico, en modalidad semipresencial, que desarrolla todos los conceptos de los que hemos hablado en este artículo, aparte de contar con docentes expertos en la materia a impartir, como son:

  • Juan Hidalgo Puertas. Ingeniero en informática de sistemas por la Universitat Oberta de Catalunya, Director de Ciberseguridad de Seidor.
  • Eloy Millet Colomar. Grado en Ingeniería informática por la Universidad Politécnica de Valencia y Experto Informático y perito judicial por la UNED. Consultor de ciberseguridad de Seidor.
  • María Soledad Romero Jiménez. Es licenciada en Derecho por la Universidad de Málaga y Máster en Mediación y Resolución de Conflictos por la UNED. Directora de negocio de Seidor Cybersecurity en Andalucía, Extremadura y Canarias.
  • David Santo Orcero. Doctor Ingeniero en Informática y Perito Judicial Informático.
  • Y yo, Alejandro Cortés. Ingeniero Técnico Industrial y Perito Judicial Informático.

Compartir

Otras noticias de interés

Charlas Edujazz, la mejor combinación entre música y aprendizaje

Alexis Ojeda

La Universidad de Córdoba consolida las condiciones laborales del PAS a través de un Plan específico

Aula Magna

Granada salda su deuda con el exalcalde y profesor, Yoldi Bereau, otorgándole una calle

Aula Magna

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información. ACEPTAR

Aviso de cookies