Pasar al contenido principal
Experto IBUX

Costa Rica ingresó a lista de 100 países más amenazados por hackers

Luis Carlos Monge Picado |

En la última semana, Costa Rica pasó de tener un promedio de 2 mil embates cibernéticos diarios, a llegar a los 4.500 el pasado 18 de abril, según se desprende de los datos del monitoreo mundial que realiza la firma Kaspersky*.

Así Costa Rica, hoy 20 de abril, se ubica en el puesto 77 de los países más golpeados por los hackers, cuando días atrás se ubicaba en la posición 165 a nivel mundial de acuerdo con los datos de la firma.

De acuerdo con Kaspersky, la forma de “malware” que ha estado presente en 1 de cada 10 casos detectados en el país es el DangerousObject.Multi.Generic. Se clasifica como ransomware o virus troyano que normalmente llega a través de un archivo en apariencia inofensivo, pero que crea una puerta para ceder el control de los equipos al atacante.

Pero ¿cómo estos virus llegan a enfermar a los equipos y a las organizaciones?

“Por un exceso de confianza, falta de malicia y escasa cultura en ciberseguridad”, señala Carlos Vanegas, ingeniero en sistemas y experto en ciberseguridad de Ibux-ESPH.

Acciones tan simples como descargar un archivo que no esperaba recibir, introducir una llave USB de uso desconocido o ingresar a una página web sin verificar que tenga un candado al inicio de la dirección electrónica; son detonadores de grandes catástrofes cibernéticas.

“Para que un virus ingrese al sistema, alguien debe permitirlo. En la mayoría de los casos son los mismos colaboradores de la empresa o institución vulnerada, quienes abren la puerta a los hackers al ingresar a páginas fraudulentas o dando clic a enlaces de dudosa procedencia que les parecen atractivos”, señaló Vanegas. 

Una vez que el usuario “abre la puerta” a los hackers, estos utilizan diferentes herramientas como teclados virtuales o sistemas de escucha de información que les permiten apropiarse de contraseñas y demás datos.

Vanegas advierte que la mejor forma de defenderse es actuando de forma preventiva.

“Las empresas deben contemplar auditorias y revisiones externas que simulen ataques controlados para comprobar sus filtros de seguridad, así como sus sistemas de contingencia y recuperación de información si llega a vulnerarse. Hemos estado trabajado con algunas empresas que creían estar muy protegidas porque tenían un buen equipo de TI, y cuando llegamos encontramos puertas entrada que no se había considerado. Por eso, es recomendable que estas revisiones las hagan expertos fuera de la entidad al menos una vez al año”, indicó el experto de Ibux-ESPH.

Los más comunes.

Con el paso de los años, los hackers han ido diversificando sus métodos. Sin embargo, hay algunos que se repiten con frecuencia debido a su eficacia y facilidad.

Phishing: suplantación de identidad de un usuario o sitio web para robar datos. Por lo general se engaña a la víctima para que revele datos o inicie sesión en alguna cuenta.

Ransomware: secuestro de información a partir del acceso a un link. Los delincuentes cifran la información mediante el uso de llaves criptográficas que solo ellos manejan, produciendo lo que se conoce literalmente como secuestro de los datos. Por lo general, producirse el ataque, los hackers piden una recompensa a cambio de devolver la información.

Flash drives fraudulentos: es la amenaza física más común. Puede tratarse de una llave USB que se infectara al conectarse a un equipo con malware. Pero también hay dispositivos que se crean para causar ataques directos. Los keyloggers, por ejemplo, roban contraseñas y datos al recopilar las pulsaciones de teclas en las computadoras. 

Como se puede apreciar en estos ejemplos, es el mismo colaborador de la empresa quien facilita el trabajo a los hackers a través de accesos, uso de equipo infectado o simplemente cayendo en un engaño.

“Ninguna solución, por más costosa que sea, sirve de mucho si no existen políticas claras de ciberseguridad. Esto solo se consigue mediante auditorías a cargo de especialistas y capacitaciones constantes a todos los colaboradores”, enfatizó el especialista de Ibux.

Adicionalmente, las empresas deben aplicar principios de buenas prácticas para la gestión de acceso a los recursos y gestión de la información, para lo cual deben contar con recurso humano calificado, bien sea en su planilla o como consultores externos, con el fin de verificar el cumplimiento de los controles que validan el apego a estas buenas prácticas, entre las que podemos señalar el registro de bitácoras, principios de autenticación multi-factor, y principio de cero confianza entre otros.

Si desea más información sobre cómo proteger su organización de las amenazas en líneas o bien conocer más de nuestros servicios puede ingresar a www.ibux.cr o llamar al 2562-3874.

 

*cybermap.kaspersky.com

Temas Relacionados