Tecnología
¿Cómo se producen los ciberataques a una entidad pública y que persiguen ejecutan el ataque?
Cibercriminales han afectado a más de 30 sitios web de entidades del Estado.
Este jueves, 14 de septiembre, varias entidades públicas de Colombia fueron víctimas de un potente ciberataque, posiblemente el más severo que se ha registrado en los últimos tiempos. La acción habría sido ejecutada por ‘hackers’ que lograron afectar los sitios web de entidades del Estado colombiano, junto a portales de otras organizaciones en Latinoamérica.
Según el reporte de las autoridades, entre las páginas del Estado que fueron afectadas se encuentra la de la Superintendencia de Industria y Comercio (SIC), junto a la de la Superintendencia de Salud. Otros sitios web afectados son el del Ministerio de Salud, Protección Social y otros más.
A su turno, el ministro de Salud, Guillermo Alfonso Jaramillo, manifestó que los portales de más de 30 entidades públicas han sido víctimas del ataque informático.
“Fueron 34 las instituciones atacadas cibernéticamente, dos de las nuestras que es el Ministerio de Salud y la Superintendencia Nacional de Salud que también sufrieron las consecuencias, se ha realizado una reunión de urgencia con todas las personas encargadas de este tema muy especialmente con la Fiscalía para hacer las investigaciones correspondientes”, explicó el jefe de la cartera de Salud.
Lo más leído
Actualmente, el consejero presidencial para la transformación digital, Saúl Kattan, se encuentra al frente del Puesto de Mando Unificado de Emergencia (PMU) junto al ministro de las TIC, Mauricio Lizcano, para unir esfuerzos y resolver la situación.
¿Cómo se producen estos ciberataques?
En diálogo con SEMANA, Andrés Cajamarca, gerente senior de Ingeniería para Colombia en Fortinet, explicó que los ciberataques a las instituciones o empresas pueden generarse de diversas maneras, y en muchos casos se aprovechan vulnerabilidades en la seguridad de las redes, sistemas y empleados.
Algunas de las formas más comunes en las que se producen los ciberataques son:
- Phishing e ingeniería social: Los atacantes envían correos electrónicos fraudulentos que parecen legítimos para engañar a funcionarios de la entidad y obtener información confidencial, como contraseñas o datos financieros.
- Malware: Los ciberdelincuentes pueden infectar los sistemas de una empresa con software malicioso a través de diferentes métodos, el más común engañando a los usuarios para descargar archivos.
- Ransomware: esta técnica utiliza software malicioso que bloquea el acceso a los datos o sistemas de una entidad o usuario, posteriormente los delincuentes exigen un rescate, usualmente en criptomonedas, para restaurar el acceso.
- Vulnerabilidades no parcheadas: Los atacantes explotan fallas conocidas en sistemas y software que no han sido actualizados con los últimos parches de seguridad.
- Ataques de denegación de servicio (DDoS): el ataque busca colapsar los servidores de la empresa con tráfico malicioso, al punto que sistemas sean bloqueados para los usuarios legítimos.
- Ataques dirigidos (APT): ciberdelincuentes especializados ejecutan un persistente ataque para obtener acceso a información confidencial durante un período prolongado.
Según establece Imperva, entidad especializada en ciberseguridad, actualmente existen bots maliciosos diseñados para ejecutar ciberataques, especialmente contra las API (pieza de código que permite a diferentes aplicaciones comunicarse entre sí). Con esta herramienta los cibercriminales también robar información confidencial, perfiles de usuarios o analizar sistemas para encontrar vulnerabilidad que pueden ser explotadas en un posterior ciberataque.
¿Cuáles son los principales objetivos detrás de un ciberataque?
De acuerdo con Cajamarca, los propósitos de un ciberataque pueden variar según el objetivo y la modalidad con la que se ataque, pero algunos de los objetivos más comunes son:
- Robo de información confidencial: los criminales buscar robar datos confidenciales de la entidad, como información de clientes, información financiera o secretos comerciales.
- Extorsión: los atacantes secuestran los accesos o datos críticos de la entidad para luego exigir un rescate por la información.
- Afectar la operación: el ciberataque está diseñado para afectar el funcionamiento de un servicio digital que brinde una entidad.
- Daño a la reputación: en ciertos casos se busca buscan dañar la reputación de la entidad al filtrar información confidencial o comprometer la seguridad de los usuarios. Dicha situación, puede tener un impacto a largo plazo en la confianza del público.
¿Qué deben hacer los usuarios de una entidad afectada por ciberataques?
Para evitar caer en ciberestafas, las personas deben tomar medidas de precaución y adoptar buenas prácticas de seguridad cibernética. Estas son algunas acciones que pueden tomar:
- Desconfiar de correos electrónicos sospechosos y no ingresar a los enlaces o descargar archivos adjuntos
- Cambiar con frecuencia las contraseñas de todos los servicios que se usen y asignar una clave difícil de adivinar para cada cuenta. Se sugiere crear claves que tengan letras, mayúsculas, números y caracteres especiales.
- Activar la función de autenticación de dos factores o claves dinámicas en todos los servicios que ofrezcan esa función. Esto reforzará seguridad y evitará accesos no permitidos.
- Actualizar todas las aplicaciones y el sistema operativo de su teléfono, tablet y computador. También se deben tener debidamente actualizados otros elementos cámaras, parlantes inteligentes, televisores y otros dispositivos que estén conectados a una red WiFi.
A su turno, Carlos Mateus, director de desarrollo de negocio para ITAC le explicó a SEMANA que para mitigar riesgos en ciberseguridad es necesario tomar medidas que limiten el acceso a archivos que contengan datos importantes y en lo posible, procurar automatizar los procesos de intercambio de archivos, reduciendo al máximo la manipulación humana.
Mateus considera que al restringir el acceso usando herramientas de protección como el cifrado de archivos, se puede reducir las posibilidades del secuestro de datos delicados en un ciberataque.