Cinco claves que debes conocer para entender el gran hackeo al gobierno de Colombia

La mayoría de estos ataques inician por un error humano que permite el acceso de los ciberdelincuentes

El ciberataque a IFX Networks es una muestra de cómo funciona esta modalidad. (Freepik)

Desde el 12 de septiembre en la noche, IFX Networks en Colombia reportó problemas, lo que de inmediato generó problemas para ingresar en la mayoría de páginas institucionales en el país que usan sus servicios. Tras conocerse la situación, la empresa chilena confirmó que se trataba de un ciberataque de ransomware, que consiste en el secuestro de datos.

Esta es una modalidad recurrente en los últimos años, de hecho, el Reporte Global de Ransomware 2023 reveló que el 84% de las organizaciones, empresas y dependencias de gobierno experimentó “una o más intrusiones de ciberseguridad” en los últimos 12 meses.

Por ese motivo es importante conocer en qué consiste este tipo de ataque, qué buscan los delincuentes y cómo se ejecuta, ya que la finalidad es tomar los datos de una compañía y pedir rescate o venderlos en mercados ilegales.

Read more!

Qué es ransomware

Este es un tipo de ataque que consiste en propagar un malware que bloquea y encripta los datos de una víctima. Algunos delincuentes usan un virus automatizado que retira el cifrado que protege la información y de esa forma toma el control, mientras que otros utilizan virus de encriptación que secuestran los datos sin retirar la seguridad de la empresa.

Los ataques de ransomware se destacan por ser extremadamente peligrosos y con una alta tasa de efectividad, ya que su elaboración toma mucho tiempo y solo se ejecutan una vez es seguro que la empresa está indefensa o está obligada a pagar el rescate.

El ciberataque a IFX Networks es una muestra de cómo funciona esta modalidad. (Freepik)

Cómo se ejecuta el ransomware

No hay una única vía por la que este ataque se efectúa. Existen diferentes modalidades y un mismo grupo de delincuentes puede intentar varias de ellas. Sin embargo, la más reconocida es mediante phishing, que consiste en el envío de un mensaje o correo electrónico a un trabajador y una vez esta persona interactúa con él el virus se empieza a propagar.

Después de ingresar en el sistema de la empresa, el malware empieza a escalar hasta que llega a un empleado que tiene los permisos suficientes como para acceder a los datos que el delincuente quiere secuestrar. Todo este camino puede tomar días, semanas o meses, por lo que un ciberatacante puede estar dentro del sistema de una compañía de una empresa durante mucho tiempo y no ser detectado.

Una vez el malware tiene los suficientes datos valiosos, el paso siguiente es bloquear el acceso a esa información y bloquear servicios. De esta manera, la empresa empieza a presentar fallas como puede ser el ingreso a la página web o restricciones en las funciones del sitio, como sucedió en Colombia con la afectación a los servicios de páginas del Estado.

Qué quieren los ciberdelincuentes

El objetivo del ataque es claro: secuestrar los datos para pedir dinero por su rescate. Los delincuentes esperan dinero a cambio y también quedarse con una parte de la información, o toda, para venderla en mercados ilegales. Además, están interesados en ser reconocidos por la afectación que lograron y ganar prestigió por alterar altos volúmenes de datos.

El ciberataque a IFX Networks es una muestra de cómo funciona esta modalidad. (Freepik)

Hay que pagar o no los rescates

La respuesta siempre es: no. Si bien muchas de las entidades acceden a pagar el dinero por el rescate de su información porque no tienen los sistemas para recuperarla o porque la afectación es tan grande que los puede llevar a la quiebra.

La recomendación que dan las empresas de ciberseguridad es hacerle frente a los delincuentes y no pagar un rescate porque nada garantiza que se va a volver a tener nuevamente acceso a esa información, que los datos no se va a vender paralelamente en páginas ilegales y que el delincuente se vaya de los sistemas de la compañía.

No hay un sistema 100% seguro

Aunque las empresas están mejorando sus políticas de ciberseguridad y los empleados cada vez están más capacitados, nada garantiza que una compañía sea invulnerable al ransomware o cualquier otro tipo de ataque. Pero eso no quiere decir que la preparación y el conocimiento no sea la mejor defensa para minimizar los riesgos.

La clave es la prevención y contar con un plan de contingencia para que los sistemas internos sean capaces de detectar el ingreso de un delincuente y que los empleados tengan la información necesaria para no caer en las estafas.

Read more!