top of page
Foto del escritorRTMBlog

Los cibercriminales no discriminan



Hoy, debido a la gran pandemia del Covid-19, estamos acorralados a un "quédate en casa" masivo en una situación tan cambiante que nos tiene a muchos de nosotros trabajando desde nuestro hogar o en un lugar diferente a nuestra habitual oficina, tal situación por supuesto, ha dado lugar a que se expongan mucho más nuestros sistemas informáticos debido a que ya no estamos protegidos con todos los recursos de seguridad de la oficina.




Los ataques cibernéticos, tienen como objetivo encontrar vulnerabilidades en los sistemas informáticos, en los procesos, en las acciones de las personas (el eslabón más frágil de toda esta cadena), siendo estos ataques potencializados también por eventos externos. Estos eventos pueden ser cambios radicales que puedan modificar la manera en la cual interactuamos con los sistemas, por ejemplo y en el caso actual, trabajar desde casa debido a una pandemia como la del COVID19. Estos últimos meses de trabajo en cualquier lugar. podemos tener un tipo de malware que nos esté acechando por la red, estos tipos de malware son robots cibernéticos que están escaneando en todo momento todo lo que está conectado al internet, aplicando tecnologías que involucran barridos por puertos, escaneo por por direcciones IPs. y de esta manera encontrando vulnerabilidades varias (esto es natural pues nuestros sistemas nunca van a estar protegidos al 100%). De acuerdo con las vulnerabilidades que estos robots encuentren, así mismo será el tipo de ataque cibernético que se ejecutará automáticamente. Estos ataques son muy exitosos pues ni siquiera necesitan interacción humana, y sirven mayormente para dispersar malware que pueden instalar en la computadora o página de internet


Los ataques cibernéticos, tienen como objetivo encontrar vulnerabilidades en los sistemas, en los procesos, en las acciones de las personas, siendo potencializados por eventos externos.

Esto no es un escenario de película ni mucho menos, aunque probablemente se visualice así, es la realidad de millones de organizaciones y usuarios que consideraron la ciberseguridad como un lujo poco importante o algo que era demasiado lejano para tenerlo en cuenta. Para comprender la posibilidad de un escenario de ataque, un ejercicio conocido como Hacking Ético nos ayuda a entender como funciona este proceso, se ha podido determinar en promedio que el tiempo para dejar en jaque y pérdida total una organización de 500 empleados es de aproximadamente 48 horas. De nuevo, esto no es ficción, ha sido comprobado de manera coordinada en ambientes reales. Imagine que algunos de sus empleados desde una oficina adaptada para el COVID19 o desde sus hogares olvidó instalar el antivirus en su laptop. Luego instaló “algo” que le recomendaron porque era “gratis” y en la noche al descansar dejó el equipo encendido y sin bloquear. Esta es una falla a las buenas prácticas básicas de seguridad de la información en las organizaciones. En este contexto puede suceder lo siguiente: El antivirus no funciona, la descarga gratis traía un paquete con código camuflado y el cibercriminal logró acceder al equipo del usuario. Haciendo una rápida verificación con software especializado (gratis y de dominio público), busca usuarios, contraseñas, datos considerados sensibles, ah y no hay que olvidar, ya tiene acceso a la cámara del laptop logrando ver y escuchar todo lo que pasa en su casa. A partir de este punto, en una resultante del ejercicio, puede iniciar una fase conocida como “escalada de privilegios” que, usando los datos obtenidos al inicio del ataque, ingresa a sus sistemas de CRM, financieros, ventas y cualquier cosa conectada que represente interés aumentando el vector de explotación o éxito de ataque.





Además, del gran caos que se puede generar es muy importante tener en cuenta que un atacante con nivel medio es capaz de ocultarse en su red por mucho tiempo, espiar sus conversaciones, ver sus movimientos, transacciones bancarias o de criptomonedas, comunicaciones en general y en desde ese momento, el cielo es el límite, imagine ver su cuenta bancaria en cero o en perder todos los Bitcoins de una "Wallet" para criptomonedas.


Nuestra frase favorita de la plática es que “los cibercriminales no discriminan” y atacan desde usuarios caseros, pequeños sistemas, organizaciones hasta infraestructuras críticas a nivel país, para desestabilizarlos. La moraleja, digamos, es estar preparados y poder actuar y reaccionar en caso de ser vulnerados, en RTM podemos minimizar el riesgo de ataques con los productos y servicios de nuestro portafolio.

 

RTM® es un Distribuidor de Valor Agregado para el mercado colombiano, ofrecemos productos y servicios que garantizan el acceso seguro, continuo y eficiente a la información. Nuestras marcas permiten a nuestros revendedores entregar un valor añadido a sus clientes con tres unidades de negocio: seguridad, soluciones de nube y servicios profesionales. Nuestras Marcas: Acronis, UTM Sophos, Double-Take, Antivirus ESET Nod32, Kaspersky, Fsecure, BitDefender, Fortinet, eScan, Microsoft SPLA, VMware, AADS XPUnlimited, 3CX.
Si desea tener asesoría para mejorar la seguridad e información de sus equipos escribanos a contacto@rtm.com.co

Referencias:

https://www.interpol.int/es/Delitos/Ciberdelincuencia




Comments


bottom of page