LA EVOLUCIÓN DE LA CIBERDELINCUENCIA: DEL INCENDIO Y EL ROBO AL SECUESTRO Y EL RESCATE

10 Ene 2017

El crimen de datos está más rampante que nunca, y cada SMB debe tener un plan de recuperación de desastres (DRP) que anticipe la posibilidad de corrupción de datos o peor. Al igual que los delincuentes que progresan de la invasión, al gran robo del auto, al secuestro, al rescate y los crímenes capitales, los hackers de datos y los terroristas están acechando el sustento de las empresas en todo el mundo.

Desde inicios simples como crear incendios o robar archivos, los delincuentes de datos se han vuelto más sofisticados hasta el punto de estudiar las últimas técnicas de seguridad cibernética e idear formas para violarlas. La historia nos ha enseñado que la prevención total puede ser elusiva. A medida que el almacenamiento de datos, la recuperación y las aplicaciones se han modernizado y se han hecho más accesibles los datos, la desventaja es que esta accesibilidad crea más oportunidades de uso indebido.

El delito cibernético tuvo sus inicios en tiempos más simples, cuando el robo de datos era una estrategia militar. La información siempre ha significado poder.

La información es poder

El robo de datos es tan antiguo como la propia civilización. Cada imperio tenía espías para descubrir secretos de regímenes opuestos. Egipto, por ejemplo, buscaba constantemente información sobre la fuerza política y militar de Grecia y Roma, mientras se decía que Moisés utilizaba espías para obtener información sobre las ciudades de los alrededores para obtener ventajas alimentarias y militares. Alan Turing lideró un equipo de rompedores de código para descifrar los códigos alemanes de U-Boat para ayudar a cambiar la marea en la Segunda Guerra Mundial. El espionaje en tiempo de guerra ha existido en cada período de tiempo.

El robo de datos se ha convertido en un punto focal en las películas más populares. The Imitation Game representa los logros de Alan Turing mencionados anteriormente, mientras que otra película, It’s a Wonderful Life, muestra cómo el robo de activos bancarios puede llevar a la ejecución hipotecaria negocios y la desesperación personal. La recuperación de desastres, en este caso, dependía de la caridad de la población local.

Pero la mayoría de las empresas no tienen benefactores de la ciudad y deben confiar en su propia forma de protección. En la década de 1970, la tecnología digital se puso a disposición y se pidió a los departamentos de TI que apoyaran el intercambio de datos a través de medios electrónicos como cinta y disco. La promesa de la tecnología estaba contaminada por los peligros de perderla y las consecuencias, a menudo graves, del tiempo muerto. Las pymes se comenzaron a planificar para tales emergencias y la idea de respaldo de datos y recursos se hizo más frecuente – los inicios de la planificación de la recuperación de desastres.

En The Life of Reason, el filósofo George Santayana escribió: «Aquellos que no pueden recordar el pasado están condenados a repetirlo». Es aconsejable que las PYMES recuerden el pasado y se preparen para el futuro porque los desastres no sólo ocurren naturalmente, sino que son constantemente planeados en la mente de los ciberdelincuentes.

El robo de información privilegiada y el malware deben figurar en la lista de preocupaciones de los ejecutivos de seguridad de TI. La tecnología del delito cibernético sigue evolucionando, y las PYMEs necesitan mantener el ritmo al desarrollar estrategias de prevención y recuperación. Esto incluye el conocimiento de la gestión, la presupuestación, la capacitación organizacional y la mejora de la tecnología, en particular, un mejor uso de los firewalls y el cifrado.

El cibercrimen viene en muchas maneras

Fraudes, fugas de datos, malware / ransomware y ataques terroristas pueden ser tan perjudiciales como los desastres naturales. Ransomware es un tipo de malware que cifra o bloquea archivos en una computadora o servidor y luego exige el pago para que los archivos se desbloqueen. El ciberdelincuente puede o no proporcionar la clave de desbloqueo después del pago y, de hecho, puede escalar la situación pidiendo pagos cada vez más altos. Las mejores formas de protección son la copia de seguridad de datos y el antivirus.

Hay muchos tipos de ransomware, incluyendo Cryptolocker, Locky, Telacrypt, y Cryptowall. Cryptolocker ha existido desde 2013. Se difunde a través de archivos adjuntos de correo electrónico, cifra ciertos tipos de archivos en unidades locales y montadas en red. A continuación, muestra el «mensaje de rescate» pidiendo el pago para desbloquear los archivos. Cryptowall es una variante de Cryptolocker y se cree que se originó en Australia en 2014.

La denegación de servicio (DoS) es un tipo de malware que intenta hacer que los recursos no estén disponibles para los usuarios, como interrumpir la conexión a Internet. Si hay varios orígenes de ataque, se denomina Denegación de servicio distribuida (DDoS). Estos ataques suelen estar dirigidos a instituciones financieras, bancos y procesadores de tarjetas de crédito.

El National Fraud Center, Inc. informa que el delito cibernético se está volviendo cada vez más sofisticado, con sitios web subterráneos desarrollándose para recibir y revender información confidencial para facilitar la distribución de datos robados.

El crimen cibernético se esconde por todas partes

El delito cibernético invade todos los países y todas las industrias. Se han reportado fugas de datos de centro de llamadas y fraude desde la India a Escocia. Como se informó en The Economic Times, recientemente se realizó una encuesta de proveedores de 208 profesionales de seguridad y TI de nivel C en diferentes territorios y sectores de la India. La encuesta revela que el 69 por ciento de los encuestados «experimentaron un intento de robo de datos o de corrupción por parte de funcionarios corporativos en los últimos 12 meses».

En el Reino Unido, mientras tanto, la Agencia Nacional de la Delincuencia (NCA) ha publicado su «Evaluación de delitos cibernéticos 2016», describiendo las amenazas actuales a las empresas del Reino Unido. La evaluación afirma que el delito cibernético está aumentando en el Reino Unido, impulsado por aumentos significativos en los ataques distribuidos de denegación de servicio (DDoS) y ransomware. El crimen más común contra las empresas es el incumplimiento de los datos, con el costo anual para el Reino Unido estimado en los miles de millones de libras. La NCA anima a las compañías a que vean el cibercrimen como un tema de niveles de alta gerencia, no sólo de nivel técnico. La prevención del delito y la planificación de la recuperación de desastres deben tener prioridad máxima con todas las empresas.

Un portavoz de Estados Unidos dijo que Estados Unidos está «en medio de una revolución de la amenaza cibernética». Lisa Monaco, asesora en contraterrorismo de la Casa Blanca, comparó los ciber-ataques con casos de terrorismo y dijo que la Casa Blanca está lanzando nuevas sanciones por «incidentes cibernéticos significativos». Varias agencias federales están siendo encargadas de lidiar con el delito cibernético y sus secuelas, incluyendo el FBI y los departamentos de Seguridad Nacional.

Los ataques de Ransomware tanto en los EE.UU. como en el Reino Unido han tenido más impacto de lo esperado por los ejecutivos. La investigación realizada por Merrill Research (Encuesta de Aplicación y Seguridad de Redes de 2016) reveló que el 84 por ciento de ejecutivos de TI de Estados Unidos y Reino Unido dijeron que nunca pagarían un rescate por un ciberataque. Y sin embargo, de las empresas que fueron atacadas, el 43 por ciento dijo que hicieron exactamente eso.

En Australia, el gobierno ha desarrollado una estrategia nacional de seguridad cibernética, en la que se enumeran 33 iniciativas para combatir la ciberdelincuencia con un presupuesto de 230 millones de dólares; En Hamburgo, el Chaos Computer Club busca defectos en los sistemas informáticos del gobierno; En los Países Bajos, es la unidad Europol Internet Crimen que observa la actividad en línea.

Tom Kellermann, un conocido consultor en ciberseguridad, ha dicho: «Los europeos del este son maestros artesanos cuando se trata de desarrollo de malware. Los malware de Europa Oriental son tan elegantemente elaborados, que han sido llamados los Huevos Faberge del mundo de los malware «.

La investigación de Radware, reportada en continuitycentral.com, sugiere que futuras amenazas cibernéticas estarán dirigidas a dispositivos de categoría como wearables y el Internet of Things (IoT). Los ejecutivos temen que las pérdidas de su negocio se sientan de muchas maneras, incluyendo reputación, operaciones, productividad, ingresos y valor de precio de la acción. Se trata de problemas universales que afectan a las PYM en todo el mundo, independientemente de la ubicación o la proximidad a un posible desastre natural.

Los costos del delito cibernético se están convirtiendo en históricos

McAffee y el Centro de Estudios Estratégicos e Internacionales (CSIC) estudiaron el impacto del cibercrimen. Su conclusión es que «el delito cibernético es una industria en crecimiento». Estimaron que en 2014 el costo anual probable de la cibercriminalidad para la economía mundial sería de más de 400.000 millones de dólares, superando los ingresos nacionales de la mayoría de los países y gobiernos del mundo.

Un estudio reciente conducido por el Instituto Ponemon y patrocinado por IBM mostró que el costo promedio de una violación de datos para las empresas encuestadas fue de $ 4 millones – un aumento de 29 por ciento desde 2013. La mayor pérdida registrada fue de $ 355, en la industria de la salud.

Ha habido muchos ejemplos recientes de robo de datos de grandes organizaciones que muestran el grave impacto comercial de la actividad criminal.

En 2006, por ejemplo, un empleado del Departamento de Asuntos de los Veteranos de Estados Unidos llevó su computadora portátil a casa. La información en esa computadora portátil fue robada, con los nombres, las fechas de nacimiento y los números de seguridad social de 17,5 millones de veteranos y personal militar. El VA se vio obligado a formar un centro de llamadas, enviar millones de envíos y pagar por el monitoreo de crédito para las víctimas. Según el Instituto Ponemon, el costo estimado de la violación ha sido de $ 25 millones.

En otro ejemplo, en 2011, los hackers robaron millones de nombres y direcciones de correo electrónico de Epsilon, una firma de marketing con sede en Dallas que maneja el comercio electrónico para compañías como Best Buy y JP Morgan. Se estima que la pérdida de la base de clientes y el eventual uso indebido de datos robados costarán entre $ 100 millones y $ 2-4 mil millones.

Más recientemente, Sony Corporation expuso los datos de más de 100 millones de cuentas de clientes en sus redes PlayStation y Sony Online Entertainment. La pérdida estimada por esta infracción es de $ 2 mil millones.

Si las infracciones pueden ocurrir a grandes empresas como estas, es aún más probable que puedan suceder a las PYMES. Que la historia sea nuestro maestro.

Se necesita vigilancia

El delito cibernético se está tejiendo en la tela del comercio mundial. Viene en muchas formas, es perpetrado por aficionados y profesionales, locales y forasteros, en cada país desarrollado. A las empresas privadas, empresas públicas y gobiernos les cuestan cientos de millones de dólares cada año, y esas organizaciones necesitan reconocer mejor la verdadera amenaza existencial que presenta. Se necesita una vigilancia continua para observar no sólo el movimiento de datos, sino también el comportamiento inusual y las relaciones cuestionables. Detrás de todo delito cibernético hay un ciberdelincuente.

Roy Castleman

Fundador y director general de Prosyn Ltd.

Roy Castleman dirige una organización de soporte de TI con sede en Londres, que se centra en las pequeñas y medianas empresas. Un consultor experimentado en la recuperación de desastres, tiene acreditaciones con empresas como Microsoft, HP y Cisco.

COMPARTIR

ÚLTIMOS ARTÍCULOS

Lista de verificación para un Análisis de Impacto al Negocio (BIA)

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Herramientas de Ciberseguridad a aplicar para cada función de la nueva versión de NIST CSF 2 y recomendaciones para maximizar la inversión

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

De reactivo a proactivo: Elaboración de una estrategia de recuperación ante desastres preparada para el futuro

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Terremotos: predecir lo impredecible

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>

Desinformación sobre desastres

Durante el punto álgido de la pandemia, la mayoría de las organizaciones dejaron de realizar viajes de negocios por completo. Otros elevaron la autorización para viajes relacionados con negocios a los niveles más altos de C-Suite, asegurando una visión de arriba hacia abajo de los costos y las posibles ramificaciones reputacionales de viajar cuando otros no lo hacían.

Leer Más >>