Ciberataques a personas: ¿qué aplicaciones debemos evitar? | TECNOLOGIA


¿Sabía que los ciberataques no solo afectan a las empresas? El objetivo final de los ataques será obtener información o credenciales, ambas cosas son “monetizables”.

Lo primero es entender que los ataques maliciosos han cambiado, moviéndose a los dispositivos y tecnologías de mayor uso, de los navegadores de escritorio y los computadores a las aplicaciones y dispositivos móviles, donde los usuarios finales ahora pasan la mayor parte de su tiempo en línea.

Según Appgate, los ciberdelincuentes aprovechan las vulnerabilidades de seguridad y el phishing de los mensajes de texto (SMS), entre otras técnicas, para infectar dispositivos móviles y robar información confidencial que permite comprometer la cuenta.

Germán Patiño, director de ventas para Latinoamérica de Appgate, comentó que los cibercriminales en su constante evolución en sus ataques siempre tienen como premisa fundamental generar ataques muy masivos y de bajo costo, aprovechando una coyuntura, mediática y tecnológica.

Mediática como, por ejemplo: vacunas, elecciones, multas, impuestos, etc.; mientras que tecnológica, por ejemplo, a través de los dispositivos más comunes posibles.

Las personas están expuestas a ciberataques en su ámbito personal y laboral, ejemplo de ello, son las redes sociales o de mensajería instantánea, que son atractivas para los ciberdelincuentes porque es la manera más rápida para acceder a información de los usuarios”, advierte.

Por esto, resalta, es importante no confiar de forma plena en las medidas de configuración por defecto que tienen las aplicaciones de las redes sociales, como Facebook, Instagram, TikTok, entre otras; “siempre se debe personalizar los filtros de seguridad que ofrecen para controlar quién puede o no ver la información que las personas publican en estas redes”.

“También es clave evitar usar aplicaciones enviadas por contactos recientes o desconocidos en estas redes, ya que pueden estar comprometidas y ser usadas con fines maliciosos para comprometer un dispositivo”, destaca.

Esto es fundamental porque los dispositivos personales que se usan en el diario vivir son por lo general los mismos que utilizan las personas en sus trabajos, o para hacer transacciones bancarias. Al comprometer los equipos, estaríamos abriendo puertas traseras en ellos a los cibercriminales”, añade.

Por otra parte, en los últimos tres años, el número de robo de contraseñas ha aumentado en un 300%, lo que indica que iniciar una sesión con éxito por medio de la combinación usuario-contraseña ya no garantiza el acceso legítimo a un sistema y a cuentas sensibles, y se hace cada vez más importante implementar autenticaciones seguras para protegerse de amenazas digitales.

En este sentido, la Autenticación Multifactorial, como el reconocimiento de dispositivo, preguntas, códigos QR, notificaciones push, biometría dactilar, facial o de voz, onboarding digital o passwordless, permiten minimizar el riesgo de que las credenciales se vean comprometidas o sean robadas, agregando a los usuarios una capa adicional de protección.

En esa línea, Patiño señala 10 recomendaciones para prevenir ciberataques:

1. Revisar movimientos y extractos de productos financieros constantemente, si hay anomalías notificarlas inmediatamente.

2. Si comparte internet y computadoras con sus hijos o familiares, use con mucha responsabilidad. Explicar a los hijos los riesgos y más si utiliza el computador que le dio su empresa para conectarse.

3. Instale un antivirus, aplique parches de Windows, Android, iOS y Mac, actualice constantemente todos los programas instalados en sus dispositivos.

4. Desconfíe, nadie da nada gratis.

5. No crea en noticias fantasiosas o notificaciones alarmistas.

6. No publique cosas personales en internet, fotos, direcciones, datos personales, etc.

7. Transmita esto a todos los que pueda.

8. Atentos con los supuestos SMS de los bancos anunciando bloqueo de productos. Notifíquelos.

9. No cambie los parámetros de seguridad de los dispositivos (celulares, computadoras y tabletas), que vienen por defecto y ante cualquier aplicación a instalar verifique para qué se solicitan permisos.

10. Instale los programas de los sitios oficiales, no de links o emails que le invitan a hacerlo.

Perfil del hacker

Fluid Attacks, empresa dedicada a la identificación de vulnerabilidades en sistemas informáticos empresariales, analizó algunas de las prácticas que siguen los atacantes al momento de ingresar y mantener el acceso en una red.

Una investigación, publicada por el MIT Sloan Management Review, realizó una encuesta a 23 hackers experimentados para evaluar su comportamiento.

Entre sus características más notables, los autores destacaron la alta capacidad intelectual, el amplio conocimiento informático y la tendencia a disfrutar el hecho de asumir riesgos.

Felipe Gómez, Latam manager de Fluid Attacks, señala que a diferencia de lo que antes era común, los delincuentes ahora trabajan en grupo.

Esto los hace más peligrosos, ya que cada individuo puede contribuir al equipo con especialidades particulares”, resalta.

Además, agrega, tienden a dirigir sus ataques a personas o empresas que se encuentran a una distancia considerable de sus lugares de acción.

Dicho estudio reveló que los hackers suelen emplear dos mentalidades —a las cuales hay ligadas acciones específicas— al momento de realizar sus ataques:

1. De exploración: Los hackers pretenden identificar las vulnerabilidades, demostrando paciencia y determinación, además de astucia y curiosidad.

Por tanto, obtienen detalles técnicos del objetivo, limitaciones en el sistema, y crean una lista de posibles controles y datos.

Luego de detectar muchos de los fallos del sistema, el error humano entra también en la mira de los hackers.

A través de técnicas de engaño, lograrían acceder a credenciales e ingresar al sistema. Después, escanean y hacen pruebas, y el acceso no autorizado se ve facilitado por las vulnerabilidades que detectan.

A partir de pequeños fallos, pueden abrir agujeros aún más grandes.

2. De explotación: Después de haber definido las posibles vías de ataque, los hackers se encargan de obtener acceso al sistema.

A partir de ahí, extraen la información, abusan de los privilegios y llegan a otros dominios mediante movimientos laterales.

Ya en la etapa final, los hackers intentan mantenerse en el sistema, mientras que pasan desapercibidos, para realizar futuros ataques. Lo habitual es que ellos borren los rastros y toda evidencia para evitar ser detectados.

Saber cómo piensa y actúa un hacker ayuda a identificar sus patrones de comportamiento. Estudiar los ataques que se han recibido o que son conocidos sirve para educar y preparar a una empresa en el campo de la ciberseguridad”, menciona Gómez.

“Esto puede ayudar en especial a sus ingenieros y desarrolladores a crear tecnología segura y tener planes para prepararse ante posibles eventos futuros, disminuyendo en gran medida los niveles de riesgo”, concluye.