Recientemente, Audifarma confirmó que fue objeto de un ataque cibernético en contra de su infraestructura tecnológica, de igual manera, mediante un comunicado de prensa la compañía indicó que, en el momento en que fue detectada la amenaza, se activaron los protocolos de seguridad informática pertinentes para atender ese tipo de acciones.
No obstante, dicha situación produjo varias fallas en las plataformas que la compañía posee en internet y en aplicación diseñada para dispositivos móviles. Debido a esa situación, la empresa indicó que sus plataformas digitales fueron temporalmente deshabilitados, pero también afirmó que la operación para la entrega de medicamentos permanece funcionando con normalidad y en los horarios habituales para las sedes de todo el país.
Pese a que Audifarma afirmó que desde que detectó el ataque informático se tomaron las medidas necesarias para poder contener la afectación y lograr el restablecimiento de los sistemas, aún existen algunas dudas en torno al uso que podrían darle los ciberdelicuentes a los datos de los usuarios que lograron robar de la marca.
Por esta razón. SEMANA consultó con expertos en ciberseguridad para conocer qué acciones podrían tomar los cibercriminales y las medidas preventivas que se deben tomar para evitar ser afectado por los delincuentes.
¿Cómo saber que sus datos fueron robados por cibercriminales?
De acuerdo con Fernando Zambrano, director del centro de respuesta para incidentes de seguridad en tecnologías de la información (CSIRT) y académico UNAD, aún es prematuro indicar que durante el ciberataque ejecutado contra Audifarma hubo una fuga de datos.
Sin embargo, el experto recalcó que actualmente existen algunos sitios de internet que permiten consultar si la información de una persona, cuenta de correo personal o la dirección IP se encuentra comprometida.
Ejemplo de ello es el sitio web del Centro Nacional de Ciberseguridad de República Dominicana o la página Cybernews, ambos portales albergan un registro de las bases de datos que fueron comprometidas en diferentes ciberataques. Mediante estas herramientas el usuario puede hacer una búsqueda usando su número de teléfono o correo electrónico para conocer si sus datos fueron robados por hackers.
Zambrano recalcó que es importante tener presente que no todos los sitios web que ofrecen ese servicio cuentan con la totalidad de la información extraída de un ciberataque, por lo tanto, el usuario no podría tener la plena certeza de que sus datos no fueron comprometidos si en la consulta no aparece su información.
De manera que, es necesario realizar este tipo de consultas con frecuencia. Además, hay que resaltar que es obligación de las entidades públicas o privadas reportar ante la Superintendencia de Industria y Comercio (SIC) el incidente e indicar si hubo fuga de datos confidenciales de usuarios.
¿Qué pueden hacer los cibercriminales con esos datos?
En el caso de que se hubiese presentado una fuga de datos, los ciberdelincuentes pueden emplear esa información para ejecutar acciones de extorsión contra los usuarios. También se crearía la posibilidad de que se generen estafas contra otras personas mediante la suplantación de la identidad de la víctima.
Hernando Peña, analista 2 CSIRT y docente de la UNAD, recalcó que es importante tener presente que es un error manejar contraseñas iguales o similares para diferentes plataformas, pues esto facilitaría que los criminales puedan tomar el control de otros servicios que emplean los usuarios.
“Si la información es organizacional o corporativa se puede presentar una extorsión como opción para recuperar la información, esto se lograría a través de la técnica de ataque de ransomware que permite la fuga de información confidencial o crítica para la organización”, agregó Peña.
¿Qué medidas tomar para impedir afectaciones con la información robada?
Es fundamental cambiar la contraseña que se empleó en la plataforma que fue hackeada en caso de que dicha clave sea la misma que se emplea en otros servicios digitales, se recomienda reemplazar todas las contraseñas inmediatamente.
Expertos sugieren utilizar contraseñas robustas que sean difícil de adivinar, lo ideal es que se genere una clave que cuente con números, algunos caracteres especiales, letras en mayúscula y minúscula, además, es deseable que la clave tenga una extensión de al menos 12 caracteres. Además, es importante activar la opción verificación en dos pasos en todas las plataformas que ofrezcan esa opción.
Por su parte, Néstor Cárdenas, Analista 3 CSIRT y académico UNAD, señaló que después de un hackeo suele generarse una oleada de envíos de mensajes por parte del ciberdelincuente, para así tratar de engañar al usuario o a los contactos cercanos de él. “En este caso, se debe dudar de la información que el usuario no reconozca o que parezca fraude y se recomienda denunciar cualquier irregularidad ante las autoridades correspondientes, esto con el fin de reducir suplantaciones”.
Ante qué entidad se puede realizar la denuncia
Fernando Zambrano afirmó que el usuario puede elevar una queja ante la Fiscalía, la SIC, además puede exponer el caso en el CAI Virtual o los Centros de Respuesta a Incidentes informático, según la afectación que haya sufrido una persona.
De igual manera, Zambrano hizo un llamado a las personas que atiendan las recomendaciones y el uso de buenas prácticas de ciberseguridad, como el uso de contraseñas seguras y el cuidado con la información personal que se comparte en redes sociales. De esta manera se puede impedir que la identidad física o digital de una persona se vea comprometida.