6.8 C
Madrid
viernes, abril 19, 2024

Mario García (Check Point): «Es urgente la cooperación internacional contra el cibercrimen»

Debe leer

Parafraseando aquella popular canción, ¿qué tendra la dark web que a todo el mundo fascina, pero que también todo el mundo teme? Hay grafismo que lo ejemplifican muy bien por medio de un iceberg, que representa su parte visible como el mundo de internet que todos conocemos y al que todos accedemos sin dificultad, y la parte no visible, que es la mayor, y que permanece debajo de la superficie del agua.

Y es en esa parte invisible donde el mundo sigue rodando, aunque en direcciones que, más allá de las actividades delictivas ordinarias que acoge, podrían poner en riesgo hasta nuestro modo de vida. Bueno, es probable que sea una exageración, pero debe ser fruto de este tiempo en el que la palabra distopía ha suprimido a su antagónica utopía, en lo que tiene aquella de crisis, caso y desastre y de esperanza la segunda.

En Delta13News recurrimos a un experto, Mario García, director general de Check Point Software para España y Portugal, para que nos dé cuenta de aquello que podemos saber sobre la ‘cara oculta’ de internet. Le damos al enter:

¿Cómo funciona la Darknet?

La Darkweb es el lado oscuro que todos conocemos como Internet. Esta parte de la web está compuesta por páginas que no están indexadas en los motores de búsqueda tradicionales como Google o Yahoo, entre otros. Es decir, para acceder a ella es necesario utilizar un navegador compatible con Tor, por lo que hay que tener unos conocimientos específicos, no cualquier usuario puede acceder. Además, muchos de estos sitios web solo se pueden descubrir a través de motores de búsqueda especiales, siguiendo enlaces de un sitio a otro o de boca en boca.

La Darknet se utiliza principalmente para ocultar actividades ilegales. En ella, no sólo se venden herramientas, armas, drogas e información personal. La Darknet es atractiva para los ciberdelincuentes por su anonimato casi perfecto, lo que la convierte en una valiosa fuente de información sobre los riesgos emergentes de ciberseguridad y las violaciones de datos, así como en un espacio ideal para encontrar colaboradores y ofrecer oportunidades de empleo ilegal.

¿Quién puede acceder a estos mercados ilegales? 

Normalmente, pueden acceder a esta parte de la web ciertas personas con conocimientos de informática específicos y herramientas concretas, pero es cierto que no hay que ser un gran experto para lograrlo. Es por ello por lo que los ciberdelincuentes buscan aliados que les ayuden a atacar a las empresas desde dentro. Los infiltrados pueden ser empleados, proveedores o trabajadores de empresas asociadas.

¿Son reales estos productos u ofertas de empleo, o se trata de estafas sin más? 

Muchas ofertas van dirigidas a personas con información privilegiada, es decir, con conocimientos y acceso a sistemas sensibles que pueden ayudar a los ciberdelincuentes a penetrar en redes empresariales protegidas.

Son ofertas de empleo reales, que no legales, que nacen con el objetivo de secuestrar datos de grandes empresas, principalmente en los sectores financieros, de telecomunicaciones o tecnológicos. Los ciberdelincuentes buscan a empleados que estén dispuestos a vender información ya sea por venganza, ideología política o dinero, llegando a ofrecer hasta 100.000 dólares.

¿Cómo pueden los ciberdelincuentes ofrecer mejores ofertas de empleo ilegal? 

Los ciberdelincuentes suelen ofrecer grandes recompensas económicas (entre 30.000 y 100.000 dólares) a los infiltrados a cambio de cooperación e incluso pueden proporcionar formación especial para maximizar los daños. Por ejemplo, les pueden llegar a enseñar cómo instalar malware o aprender a sabotear los sistemas de seguridad de los empresarios de distintas formas. Hay docenas de anuncios similares en la Darknet.

¿Cómo puede el usuario evitar que roben sus datos? 

Hay que tener en cuenta que según el informe “The Global Risks Report 2022”, elaborado por el Foro Económico Mundial, el 95% de los problemas de ciberseguridad tienen su origen en errores humanos. Para luchar contra este fenómeno requiere la máxima atención y un enfoque proactivo de la seguridad, que incluya la formación de los empleados, la aplicación de políticas de seguridad adecuadas, la detección de comportamientos sospechosos, la supervisión de todo el entorno y la realización de auditorías periódicas.

Además, es imprescindible contar con una estrategia de seguridad Zero Trust, de esta manera la protección de una empresa estará segmentada y, de sufrir un ciberataque, el daño será mucho menor. En cuanto a los empleados, es importante que comprendan que la prevención es clave en la lucha contra la ciberdelincuencia y para ello hay que tener las siguientes medidas presentes:

  • Seguridad de contraseña: el uso de contraseñas seguras, únicas y aleatorias para todos los sitios web reduce el riesgo de que una credencial comprometida proporcione acceso a múltiples cuentas en línea.
  • Seguridad de endpoints: emplear una solución de seguridad de endpoints confiable ayuda a proteger contra posibles brechas de seguridad presentes en los distintos dispositivos que hay en la red empresarial.
  • Instalar actualizaciones: normalmente son las encargadas de parchear los diferentes problemas de seguridad de los dispositivos, por ello es primordial que se instalen de forma regular.
  • Utilizar una VPN: una red privada virtual (VPN) puede ayudar a ocultar su dirección IP, protegiendo el anonimato de la navegación en la Darknet. Como consecuencia es importante destacar que no es recomendable conectarse a ninguna red wifi pública, ya que los ciberdelincuentes suelen ser muy comunes en estar redes y pueden tener acceso a un dispositivo que se conecta sin protección.

¿Es este el único peligro al que nos enfrentamos? ¿Qué otros métodos usan los ciberdelincuentes? 

Este no es el único peligro al que nos enfrentamos. En la actualidad, los ciberdelincuentes utilizan otros métodos para llevar a cabo sus actividades maliciosas. Las más comunes son:

  • Ransomware: implica robar datos confidenciales y amenazar con exponerlos con el objetivo de obtener beneficio económico por medio de los rescates que se exigen a las empresas o instituciones a cambio de la recuperación de todos los datos y archivos robados. Check Point Software ha detectado que un 71% de las empresas han sido víctimas de ransomware y los rescates suponen un desembolso de 4,35 millones de dólares de media
  • Phishing: está estrechamente relacionado con el robo de identidad, ya que los ciberdelincuentes buscan obtener información personal y confidencial de las víctimas. (incluye datos bancarios, credenciales de acceso a cuentas y otra información personal sensible). Al obtener esta información, los atacantes pueden suplantar la identidad de las víctimas, lo que les permite llevar a cabo ataques más efectivos utilizando los nombres y direcciones de correo.
  • Malware: se trata de un software diseñado para lograr propósitos maliciosos en una computadora infectada. El fin del malware es ingresar en un equipo por motivos como el robo de información financiera, personal o corporativa confidencial.

¿Qué papel habrían de jugar en este contexto las administraciones públicas? 

Las administraciones públicas tienen la gran responsabilidad de estas instituciones de implementar las medidas de ciberseguridad necesaria. Para protegerse de cualquier tipo de amenaza es imperativo que cuenten con un buen software de seguridad capaz de implementar un sistema Zero Trust que proteja por separado todos los segmentos de misma. Por otro lado, deben mantener su sistema operativo y software actualizados con los últimos parches de seguridad para todos los programas y aplicaciones. También es importante que realicen copias de seguridad periódicas para recuperar información en caso de ataque y equipar los dispositivos con herramientas de ciberseguridad. Asimismo, fomentar la formación en ciberseguridad para todos sus empleados y colaboradores es crucial para que estén preparadas ante posibles vulnerabilidades.

¿Es aún la legislación demasiado laxa, y esto no asusta a los delincuentes en este entorno? 

Lo realmente cierto es que la delincuencia es fundamentalmente internacional, aunque por supuesto existen los delitos locales. Las policías y los sistemas judiciales son nacionales y tiene alguna cooperación internacional que varía en función del área geográfica. Por tanto, existe una gran dificultad en la persecución de los delitos y además los tiempos que maneja la justicia con plazo muy largos y los tiempos que manejan los criminales, actúan en tiempo real, son completamente diferentes, lo que les permite operar a los grupos internacionales con una gran impunidad.

A nivel nacional la situación es diferente, pero es necesario de forma urgente un incremento de la cooperación internacional en la persecución de estos delitos, pues los delincuentes si cooperan de una forma mucho más efectiva.

spot_img

DEJA UN COMENTARIO

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Publicidad

spot_img

Últimas Noticias