¿Cómo se infiltra un hacker en los sistemas una empresa?

La protección usual es insuficiente ante las artimañas de los ciberdelincuentes

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Un empleado recoge del suelo una llave maya y apenas llega a la empresa la instala en su computadora personal (PC) para revisar qué tiene, descarga una foto en su red social o abre un archivo anexo que le llegó en un correo a su dirección electrónica empresarial.

En todos los casos es probable que un ciberdelincuente haya colocado un software maligno ( malware ). En ese momento, pese a todos los antivirus, murallas de fuego ( firewall ), antispam y otros programas informáticos de seguridad usuales, ya el hacker –como popularmente se les conoce– habrá infiltrado a su compañía.

El segundo paso será pasar a otras PC hasta obtener los accesos a algún servidor. Esperará pacientemente para obtener las credenciales y permisos que le permitan llegar a equipos y sistemas donde se guarda la información clave, aquella de la que dependen las operaciones de la firma.

A partir de ahí podría robar información de los clientes, realizar fraudes financieros, provocar un ataque de denegación de servicios o simplemente, como si tuviera un switch , apagar los sistemas con los que se atiende a proveedores y clientes.

“Los antivirus o firewall son necesarios, pero no son suficientes”, recalcó Roberto Arbeláez, jefe regional de asesoría en seguridad de Microsoft. “Los atacantes buscan el eslabón más débil, que son los usuarios”.

Los hackers recurren a la llamada “ingeniería social”, que consiste en aprovechar la confianza e inocencia de los usuarios para infiltrar las compañías e instituciones públicas.

El problema es que, pese a que todas reciben ataques día a día, la mayoría de las organizaciones no se dan cuenta de que han sido infiltradas. Cuando lo hacen, ya es muy tarde, casi un año tarde.

Múltiples mecanismos

Los peligros aumentarán con las nuevas tendencias como las tecnologías del vestir ( wearables ) y hasta Internet de las cosas (IoT), donde hay múltiples equipos, dispositivos y sensores conectados.

“El perímetro de seguridad se extiende”, advirtió Pablo Ruiz, subgerente de desarrollo de negocios de seguridad integral de Telefónica en España, durante el evento Tech Day organizado por la revista IT Now la semana pasada en el hotel Herradura.

El primer paso que deben dar las empresas es, precisamente, identificar las amenazas que hay más allá de ese perímetro, los riesgos que enfrenta y las vulnerabilidades que tiene. El objetivo es resolver estas debilidades en lo inmediato y diseñar estrategias de largo plazo basadas en las mejores prácticas de la industria.

VEA TAMBIÉN Cuatro actitudes frente a las amenazas cibernéticas

Los software de seguridad usuales son herramientas de protección necesarias. El problema es que se basan en patrones y listas de malware ya detectados. Ante los nuevos programas malignos –que aprovechan los descuidos y la confianza de los usuarios para infectar los sistemas corporativos– se necesitará un esfuerzo tecnológico adicional.

Detectarlos implica recurrir a la “seguridad inteligente”, que se basa en big data , analítica, telemetría e inteligencia artificial. Así se puede identificar –entre las miles o millones de transacciones– cuáles presentan un comportamiento alterado debido a fallas o pulgas normales de los sistemas y cuáles se deben a un malware .

Estas tecnologías también deben ayudar a determinar el nivel de las amenazas y ver qué hay detrás, así como aprender del funcionamiento del malware para incorporarlo a las listas de forma automática.

La conveniencia de contar con este tipo de planes y tecnologías se debe a que los hackers seguirán explorando con paciencia franciscana cuáles puertas abiertas existen en las organizaciones.

“Pueden usar parches de los sistemas informáticos que están desactualizados”, ejemplificó Gilberto Vicente, director regional de mercadeo de Fortinet.

O pueden usar algo tan simple como el Google Hacking : a través de los buscadores el ciberdelincuente puede encontrar listas de correos electrónicos, incluyendo las direcciones electrónicas de los encargados de los departamentos corporativos de informática y telecomunicaciones.

Con esas direcciones, envía mensajes con documentos adjuntos que contienen un malware . Cuando alguien cae en la trampa y lo abre, el programa maligno se instala en su computadora y desde ahí empieza el proceso de infiltración.

A través de los buscadores también se llega a los sitios web, los cuales muchas veces tienen vulnerabilidades que facilitan a los ciberdelincuentes infiltrar un software maligno. Incluso pueden identificar el servidor de una página electrónica o de una aplicación corporativa, y también las tecnologías que usa la empresa o institución, entre otros.

“Tienen mucha disciplina para crear ataques sin piedad”, dijo Edson Borelli, exlíder del grupo de hackers Anonymous en Brasil y ahora CEO de la firma Blackdoor Security, durante la actividad.

VEA TAMBIÉN Ex-Anonymous: 'Con Google hacking y la inocencia de usuarios se obtienen los datos de empresas'

El problema para las empresas es que cuando es detectado un malware no es tan fácil hacer la limpieza, pues puede quedar algun software oculto.

Tampoco es barato. Volver a contar con sistemas confiables requiere un esfuerzo de mucho tiempo y dinero, dijo Arbeláez.

Aún así los hackers tendrán nuevas oportunidades. Aprovecharán, por ejemplo, cuando usted o uno de sus colaboradores se conecte de una red inalámbrica wifi en un restaurante o en otro sitio. Ahí infiltrará su móvil o su laptop y solo tendrá que esperar que se conecte a la red de la empresa para empezar a invadir equipos y sistemas internos.

Actúe, no ignore

Identifique los riesgos: Determine los activos de tecnología de información que son críticos para su compañía y las vulnerabilidades que hay.

Construya un muro duradero: Defina un plan estratégico de seguridad que incluya las mejores prácticas.

Atienda lo urgente: Resuelva los problemas y vulnerabilidades urgentes que afecten los componentes más críticos de la operación.

Eduque: Defina políticas y medidas de seguridad y capacite al personal sobre los riesgos existentes.

Asuma las riendas: Los propietarios, directivos y gerentes deben entender que la empresa depende de la tecnología y que un incidente de seguridad paralizaría la operación.

Fuente Fortinet, Microsoft y Telefónica.