Ante el aumento de delitos informáticos que vienen sufriendo las organizaciones e individuos en el mundo, Hugo Köncke, consultor en seguridad de la información, respondió una serie de interrogantes para saber cómo funciona y qué hay detrás de este fenómeno de alcance global.
En el último tiempo ha habido un aumento exponencial de hackeos en el mundo. ¿Podemos hablar de un fenómeno global ?
Claramente es un fenómeno global, sumamente activo en todo el mundo y al que nuestra región no es ajena.
¿Cuáles son los principales puntos geográficos desde donde se realizan?
En virtud de las tácticas de evasión que en general utilizan los delincuentes por detrás de estas actividades, es difícil indicar con precisión su origen. Por tanto, resulta irrelevante el origen, dado que seguramente no provengan de donde puede parecer en primera instancia que provienen.
¿Cuál es la finalidad de esos ataques?
Por lo general es económica, bajo la forma de extorsión a las organizaciones afectadas a partir del secuestro total o parcial de su información y de la amenaza de exponerla públicamente. No obstante, hay otros ataques orientados a erosionar el buen funcionamiento de diferentes servicios, tanto públicos como privados, por lo general de alcance masivo, con la finalidad de sembrar el caos y la disconformidad en la sociedad. Las motivaciones por detrás de estos comportamientos hay que buscarlas en el terreno de los intereses geopolíticos de diferentes regímenes. Del mismo modo, hay otras acciones que se caracterizan por atacar servicios de infraestructuras críticas de diversos países, en algunos casos para afectar su funcionamiento y, en otros, para infiltrarse en las redes informáticas de los sistemas de control y permanecer ocultos a la espera de instrucciones, probablemente en caso de un conflicto bélico.
¿Hay algún tipo de organización detrás o simplemente son personas que actúan de forma individual?
Quedó muy lejos la época en que detrás de estas actividades había personas aisladas. Hoy existen organizaciones delictivas, a menudo enormes y con mejores infraestructuras operativas que muchas organizaciones legítimas. Cuentan con recursos económicos casi inagotables, producto de sus propias actividades ilegales, tienen la capacidad de contratar “mano de obra” en forma global y de reubicarse y reorganizarse rápidamente en caso de necesidad, dado que su “formato” es virtual. Esto hace que muchas de las acciones llevadas adelante por cuerpos policiales y de justicia capturando a miembros de estas organizaciones, confiscando equipos y cerrando sitios, tengan un efecto efímero en la medida en que muy poco tiempo después la misma organización vuelve a estar activa.
En paralelo a la existencia de estas verdaderas empresas del ciberdelito, se da es una nueva forma de negocio consistente en vender servicios a “clientes”, en general delincuentes individuales de poca monta, que arriendan herramientas y servicios a los delincuentes organizados para perpetrar acciones delictivas por su cuenta. En estos casos, se encuentran diferentes esquemas de pago, entre ellos, compartir el botín entre el perpetrador y el proveedor de las herramientas empleadas.
Hace pocos meses Uruguay fue noticia por un importante ataque sobre las bases de datos del Banco Santander. ¿Las empresas privadas están conscientes del peligro al que se exponen sus datos?
Todas las organizaciones, tanto privadas como públicas, están en mayor o menor grado, al tanto de la situación, en lo que hace al riesgo de resultar atacadas por ciberdelincuentes que busquen enriquecerse a partir de extorsionarles mediante el secuestro de datos y la amenaza de exposición. Muchas veces, los ataques que ocurren ponen en evidencia la persistencia y pericia de los delincuentes, que terminan venciendo las defensas interpuestas por sus víctimas. En otros casos, denotan simplemente protecciones insuficientes y/o excesos de confianza en ellas.
¿Cuáles son las formas más habituales de hackeo de empresas?
Tal como se comentó en respuestas anteriores, la forma más utilizada en la actualidad es la del secuestro y exfiltración de datos; en una acción doble, los delincuentes bloquean el acceso legítimo a los datos de la víctima y previamente los copian y sacan de sus sistemas, para luego amenazar con publicarlos si no se accede a pagar el rescate exigido, lo mismo que para supuestamente entregar la clave con la que recuperar el acceso a los datos bloqueados.
Otra forma bastante frecuente es lo que se conoce como BEC (Business Email Compromise). En estos casos, recurriendo a la ingeniería social más que a lo tecnológico, los delincuentes buscan engañar a funcionarios para que libren fondos mediante pagos en cuentas controladas por ellos. Para esto, se hacen pasar por un superior o un acreedor que da instrucciones de pago diferentes a las habituales.
Existen otras modalidades de ciberdelito, que se utilizan tanto en nuestro país como en el resto del mundo, pero estas están fundamentalmente enfocadas a víctimas individuales. Lo más frecuente son formas de engaño, por lo general mediante correo electrónico, que persiguen el robo de credenciales de la víctima para acceder a su cuenta bancaria y robarle mediante transferencias. En otros casos, de más bajo nivel aún, delincuentes comunes roban las cuentas de mensajería de las víctimas para engañar a sus contactos solicitándoles préstamos de dinero y en algunos casos hasta las extorsionan para devolverles el control de su cuenta.
¿Qué tipo de organizaciones o empresas compran datos a los hackers?
Es difícil determinar quiénes son los clientes de los delincuentes, pero claramente están contribuyendo al fomento de sus actividades, por lo que estamos hablando de otros delincuentes más. Seguramente, en muchos casos sean individuos o grupos que buscan aprovechar la información disponible con fines extorsivos o fraudulentos. En otros casos, podrían ser organizaciones privadas, competencia de las afectadas, para acceder a información reservada de clientes, transacciones comerciales, etcétera. Es de destacar que, en muchos casos, los delincuentes publican la información robada en forma gratuita, sin llegar a requerir ningún pago por ella.
¿Qué tan relacionado está el tema ciberdelitos con el narcotráfico?
Si bien no hay pruebas contundentes, en más de un caso se han detectado indicios de fuertes vínculos con otras actividades ilegales, fundamentalmente tráfico de estupefacientes, armas, personas, órganos, etcétera. Se entiende que los ciberdelitos son una forma fácil y eficiente de financiar otras actividades más riesgosas, en la medida en que no hay exposición física, se opera desde el más absoluto anonimato y el retorno al esfuerzo es siempre ventajoso, dado el enorme poder multiplicador que brinda internet.
NotiVeraz