Nuestros sitios
Ver edición digital Suscríbete al NEWSLETTER
Continúa leyendo:
Vivir de puritita suerte
Comparte
Compartir

Ciberataques: desde pérdidas millonarias hasta exponer información de seguridad nacional

Israel Gutiérrez 22 Nov 2022
Ciberataques: desde pérdidas millonarias hasta exponer información de seguridad nacional ciberataques-hacker

El común de los ciberataques es exponer una vulnerabilidad dentro de la estructura tecnológica de una empresa, desde el engaño a los colaboradores para obtener información, hasta las ventanas en fallos de seguridad en diferentes protocolos de los sistemas.


En días recientes nos hemos enterado de dos casos de ciberataques con consecuencias notables para los afectados, el primero fue el ataque a la empresa de movilidad por medio de aplicación, Uber,  donde se presume que las pérdidas ocasionadas por este incidente son de más de 3 mil millones de dólares.

El segundo caso y tal vez más sonado para los mexicanos fue lo que hoy conocemos como #GuacamayaLeaks, hacktivistas se infiltraron en servidores de la Secretaría de la Defensa Nacional (Sedena) y lograron extraer 6 terabytes de información, entre los datos que se han revelado se encuentra información sensible, desde el número insuficiente de elementos para resguardar ciertas instalaciones, hasta conversaciones sobre el estado de salud del presidente.

Los intentos de ciberataques en México aumentan un 40%, ¿cómo proteger tu negocio?

En el caso del ataque a Uber fue un joven de 18 años que usó ingeniería social para poder engañar a un empleado de la empresa, obtener contraseñas y poder acceder a su VPN y así escanear la Intranet, el atacante expuso en redes sociales que logró acceso completo a una parte importante y crítica de la infraestructura tecnológica de la empresa como:

  • Cuentas de administrador
  • Servidores de Amazon Web Services
  • Panel de HackerOne con el reporte de las vulnerabilidades
  • Canal de Slack
  • Acceso a cuentas de administrador vSphere y Google Suite

Este tipo de ataques cada vez son más comunes y son de los que mayor éxito tienen, alrededor del 80% de este tipo de intentos llegan a vulnerar alguna de las capas de seguridad de las empresas, la estrategia más usada se le conoce como “Phishing” esto es una estafa que tiene como objetivo obtener, a través de internet, datos privados de los usuarios o empresas, especialmente para acceder a sus cuentas o datos bancarios.

Aunque el joven atacante a Uber nunca tuvo la intención de obtener una recompensa económica, la empresa presentó pérdidas en la bolsa de valores de Estados Unidos por 3 mil millones de dólares, aunado a esto el daño también fue reputacional.

Hot Sale: consejos para prevenir ciberataques

Este incidente escaló de tal manera que, quien fuera el Chief Information Security Officer (CISO) fue separado de su puesto y se le encontró culpable de ocultar evidencias de otros ciberataques a la empresa y ahora enfrenta un proceso legal.

Por otra  parte los hacktivistas del colectivo Guacamaya, se valieron de una vulnerabilidad antigua en los servidores de la Sedena, aquí lo que cabe destacar es que este colectivo, se presume, estuvo como infiltrado por lo menos un mes, dentro de los servidores, lo cual les valió el poder descargar los 6 terabytes de información.

Para darnos una idea la empresa Dropbox tiene una medición aproximada de cuántos archivos caben en un TB, y si multiplicamos esta cifra por seis es posible que los resultados sean los siguientes:

  • Un millón 500 mil fotos tomadas con una cámara de 12 megapíxeles (MP).
  • Mil 500 películas o 3 mil horas de video en alta definición (HD por sus siglas en inglés).
  • 39 millones de páginas de documentos, normalmente almacenadas como archivos de Office, PDF y presentaciones.
  • También es igual a 7 mil 800 archivadores físicos de papel.

En el caso del llamado #GuacamayaLeaks, no podemos medirlo en pérdidas económicas para el país o la institución, pero vemos algo más delicado, que es el exponer información clasificada.

El común de los dos ataques ya citados fue exponer una vulnerabilidad dentro de la estructura tecnológica, estas vulnerabilidades van desde el engaño a los colaboradores para obtener información, hasta las ventanas en fallos de seguridad en diferentes protocolos de los sistemas.

Perspectivas de la ciberseguridad laboral

La interrogante polémica, fue sobre si en México hay especialistas para prevenir estos ataques, aunque de entrada la respuesta obvia es un sí rotundo, cabe señalar que hay un déficit en los profesionales que el país requiere y requerirá en los próximos años.

Empresas especializadas en el ramo están conformadas por un equipo robusto de especialistas, con la capacidad de prevenir, detectar y reaccionar a este tipo de ataques, 24 horas al día, los 7 días de la semana, aun así vemos que la demanda de perfiles especializados será cada vez mayor y prevemos que harán falta, alrededor de 20 mil especialistas para atender el mercado nacional.

Ante un mundo que está migrando a procesos digitales, eliminar dispositivos físicos de almacenamiento de datos por el almacenamiento en la nube, a tener colaboradores conectados desde sus casas o prácticamente desde cualquier lugar con internet, los vectores de ataque se están multiplicando, la ciberseguridad inicial se cerraba a la red de las oficinas, ahora se expande a cada dispositivo desde donde los colaboradores se puedan conectar.

Hay empresas que pueden costearse un área exclusiva que salvaguarde la seguridad de sus sistemas informáticos, pero qué pasa con aquellos corporativos, que sin importar su tamaño, también requieren de estos servicios y aún no están blindando sus activos digitales en un 100%, ahí es donde la oferta de valor de empresas especializadas en ciberseguridad toma sentido, evitando pérdidas de información, dinero y credibilidad, ¿en manos de quién está la información de tu compañía?


Israel Gutiérrez es CTO en Grupo A3Sec

Síguenos en LinkedIn para mantenerte informado

Síguenos en Google News
Te recomendamos
Foto perfil de Israel Gutiérrez
Israel Gutiérrez
Descarga GRATIS nuestro especial
descargable
Descarga AQUÍ el artículo completo Especial Foro MIT 2024. ¡Descárgalo GRATIS!
Suscríbete al Newsletter
¡SUSCRÍBETE!