Page 28 - Pericia73
P. 28

tribuna














                                        LOS CIBERATAQUES,


                                       TAN DAÑINOS COMO

                   Las  pérdidas  fi-                                                             la  economía  glo-
                 nancieras  y  los  da-                                                           bal  ascendió  a  3
                 ños  a  la  reputación         UN DESASTRE                                       billones  de  dóla-
                 son  sólo  algunas  de                                                           res  en  2015,  se-
                 las  formas  en  que                                                             gún Advisen, y se
                 un  ataque  ciberné-                 NATURAL                                     estima  que  esta
                 tico  puede  afectar                                                             cifra  se  doblará
                 duramente  a  una                                                                en 2021. Un dato
                 organización,  siendo                                                            preocupante   si
                 el  seguro  una  forma                                                           se tiene en cuen-
                 de  transferencia  del                                                           ta que el Informe
                 riesgo. Los ataques cibernéticos Petya   UN NEGOCIO MUY            Global de la ONU sobre Reducción
                 y WannaCry de mayo y junio son dos   LUCRATIVO                     de  Riesgo  de  Desastres  estimaba
                 de  los  más  grandes  de  la  historia  e                         en 300.000 millones de dólares al
                 impactaron en las finanzas de muchas   Dada la elevada frecuencia de los   año el costo de los desastres natu-
                 grandes compañías en todo el mundo.   ataques,  la  extorsión  es  un  modo   rales en una nota publicada el 4 de
                   Este tipo de ataques se denomi-  muy lucrativo y bastante directo de   marzo de 2015. Según una investi-
                 nan ataques de ransomware porque   obtener  “dinero  rápido”.  El  coste   gación de Cyber Threat Alliance, los
                 restringen el acceso a los ordenado-  total derivado del ciber crimen para   ciber  delincuentes  han  obtenido
                 res exigiendo el pago de un rescate.                               unos  325  millones  de  dólares  en
                 Dichos  programas  dañinos  cifran                                 los  últimos  tres  años  utilizando  el
                 los  archivos  del  sistema  operativo                             código CryptoWall, mientras que la
                 inutilizando el dispositivo, así como                              banda del Cryptolocker se hizo con
                 todos los sistemas que estén conec-                                30  millones  en  2015  utilizando  un
                 tados en red. La clave para desen-                                 ransomware relativamente sencillo.
                 criptar el algoritmo de cifrado sólo la
                 conoce el creador del ransomware,                                    Este  tipo  de  programas  son  los
                 quien exige una cantidad de dinero                                 que  McAfee  Labs  ha  colocado  en
                 para desvelarla. Cuando el malware                                 primer  lugar  de  la  lista  de  ame-
                 o código maligno finaliza el cifrado                               nazas  previstas.  En  el  gráfico  que
                 de los datos, abre un navegador y le                               acompaña  este  artículo  podemos
                 muestra a la víctima un sitio alojado                              observar la rápida evolución de las
                 en la Deep Web, la internet profun-                                familias ransomware con todas sus
                 da, con los pasos a seguir para pa-                                mutaciones y variantes, que se han
                 gar una suma en BitCoins si se quie-                               desarrollado  exponencialmente  en
                 re recuperar la información. El pago                               los dos últimos años.
                 de dinero en estos ataques general-                                  Los  vectores  de  ataques  ran-
                 mente  suele  ser  sencillo  e  incluso                            somware  más  comunes,  según  el
                 se ofrece una guía de usuario y un                                 informe  de  TrendMicro,  son  los
                 centro de ayuda. Si la organización                                email  spam  dirigidos  a  usuarios
                 realmente  quiere  recuperar  sus  ar-                             desprevenidos, visitas a sitios com-
                 chivos, porque se trata de informa-  Carlos Rodríguez Sanz         prometidos o falsos, publicidad fal-
                 ción crítica o no dispone de backup,   CyberEdge Product           sa y explotar kits en sistemas vul-
                 de copia de respaldo, deberá pagar       Leader en AIG             nerables.
                 el rescate accediendo a la red TOR,
                 que permite mantener el anonimato                                    No  obstante,  siempre  hay  ma-
                 de las conexiones.                                                 neras  de  protegerse,  aunque  no


              28



       pericia 73.indd   28                                                                                        04/10/17   17:58
   23   24   25   26   27   28   29   30   31   32   33