Cristian Malaspina desarrollador de sistemas informáticos explica que los delincuentes de las redes se las ingenian para acceder donde pueden. Como ejemplo mencionó el ataque que sufrieran dos gigantes tecnológicos.
El CEO de la empresa de soluciones informáticas, DataWise y creador del servicio de Cloud Computing argentino recuerda que el ataque informático contra Apple fue uno de los casos más claros para comprender cómo operan los delincuentes que, no sólo se valen de sus conocimientos informáticos, sino simplemente de aprovechar oportunidades.
En lugar de dar directamente contra el gigante de Cupertino, donde las defensas posiblemente fueran más altas, atacaron la empresa Quanta, que fabrica las MacBooks. Así, primero, se apoderaron de los diseños ultrasecretos de los dispositivos que produce la firma fundada por Steve Jobs, precisa Malaspina.
En el caso de Apple detalla que una vez robados los diagramas, "pidieron rescate a Quanta, lo que convirtió el episodio en otro caso de ransomware. Cuando esta última, como fabricante de dispositivos se negó a pagar, sí fueron contra Apple, a la que exigieron una suma mayor sin dejar de difundir diariamente la información".
En Microsoft atacaron el correo y desataron un escándalo
En comparación con el ciberataque sufrido por Apple, el que le tocó padecer a Microsoft fue prácticamente a la inversa acota el especialista. "Primero, atacaron la creadora de Windows; desde allí, apuntaron contra un sinfín de pequeñas y medianas organizaciones de todo el mundo".
En este caso, los hackers aprovecharon una vulnerabilidad de Microsoft Exchange para comprometer a miles de servidores de correo electrónico. Luego, la intrusión permeó hasta gobiernos regionales y empresas privadas, entre otras entidades. La secuencia derivó en un verdadero escándalo internacional de acusaciones mutuas entre las potencias.
En efecto, agrega el desarrollador, "si hay algo que demuestra la singularidad de cada episodio es que, todavía, no existe una fórmula sencilla para prever el accionar de los ciberdelincuentes. Por eso, cada vez más expertos recomiendan confiar la seguridad de las organizaciones a empresas especializadas en esta problemática".
Argentina en la mira
Las organizaciones argentinas tampoco estuvieron a salvo. El episodio que afectó a la Dirección Nacional de Migraciones puede servir para destacar la importancia del backup. En primer lugar, porque un duplicado evita la pérdida de información. Además, permite seguir operando prontamente, como lo hizo este organismo tras restaurar la información.
El CEO de Datawise considera que "los hackers no sólo amenazan con retener los datos, sino con divulgarlos. A partir de esta intrusión, fue difundida información confidencial sobre argentinos repatriados en el marco de la pandemia, entre otras filtraciones".
Uno de los recursos que cada vez más organizaciones están empleando para protegerse frente a este tipo de delitos tiene que ver con el uso de la nube como plataforma de trabajo. “La nube puede mantener una copia latente de la información, que permite a las empresas restablecer las operaciones críticas al instante”, comenta el analista. "Se trata de la tecnológica que ofrece la primera solución en la nube completamente argentina", detalla.
Por eso, para proteger las entidades no alcanza con tener un backup, sino que es aconsejable confiarle esta tarea y las demás acciones vinculadas con la seguridad a una firma dedicada exclusivamente al manejo de la información. Soluciones como la nube evitan completamente la preocupación asociada con este tipo de intrusiones.
Phishing contra supermercados
En Argentina, Cencosud al frente de las operaciones de Jumbo, Easy, Disco, Vea y Blaisten fue blanco de un ciberataque cometido a partir de técnicas de phishing o suplantación de identidad.
En este caso, los hackers plantaron malware valiéndose de las vulnerabilidades típicas de las aplicaciones de escritorio remoto. Es relevante recordar que la utilización de estas últimas se incrementó desde el advenimiento del teletrabajo.
"Uno de los métodos vinculados con el phishing consiste en el envío de correos con archivos adjuntos o enlaces maliciosos. Una vez que la víctima les da paso, los programas intrusos facilitan el acceso del ransomware, con el que los delincuentes cifran y secuestran información", señala Malaspina.
En su sitio web, la Dirección Nacional de Ciberseguridad recomienda “no usar la casilla de correo corporativa para mensajes extralaborales”, “borrar los correos electrónicos de procedencia dudosa” y “no responder las cadenas de correo ni reenviar SPAM bajo ninguna circunstancia” para eludir estos contratiempos.
El CEO de DataWise advierte que siempre es bueno tener un plan de contingencia para superar las crisis o bien preverlas "con ello se gana tiempo y porductividad", concluye.