- Pre-regístrese sin cargo: https://www.managementlogistico.com/
Los riesgos que existen en internet se encuentran a la orden del día. Millones de usuarios continuamente están expuestos a ataques y fraudes perpetrados por malintencionados que buscan hacerse de una gran cantidad de datos personales, cuentas y claves bancarias, tarjetas de crédito, y tanta otra información confidencial, con el objeto de luego usarlos con fines delictivos.
De esto, tampoco están exentas las empresas. Estafas llevadas a cabo por empleados desleales o delincuentes informáticos que realizan desvío de fondos o suplantación de identidad, son algunos de los delitos informáticos que ellas sufren día a día y por los que pueden perder no solo grandes sumas de dinero sino también información, un activo intangible fundamental.
También sucede que colaboradores sin saberlo le abren la puerta a los atacantes (hackers), quienes por medio de técnicas de ingeniería social (como el phishing o spear phishing) llevan a cabo ataques con ransomware, malware, entre otros, para dominar los equipos y, con ello, datos confidenciales y valiosos del negocio. Pero, es importante tener en cuenta que no todos los fraudes pueden catalogarse como ciberdelitos. Entonces, no siempre se encuentra el amparo legal que permita sentenciar este tipo de prácticas que tanto dolor de cabeza pueden generar.
¿Cuáles son los ciberfraudes más comunes en las empresas?
Robo de información. Esta práctica muchas veces se encuentra a cargo de hackers, pero también, como lo hemos venido diciendo, sucede en el marco corporativo cuando empleados o ex colaboradores buscan hacerse de una gran cantidad de información confidencial para luego venderla.
Espionaje industrial. Es muy común en las empresas, las cuales quedan expuestas con el objetivo de hacerse de datos sensibles. Los empleados muchas veces se vuelven determinantes para que esto ocurra, habilitando este tipo de fugas ya sea por negligencia o desinformación a la hora de actuar bajo ciertos parámetros y buenas prácticas para la seguridad de la compañía.
Phishing. Este es considerado hoy en día uno de los delitos informáticos más comunes y por el que se recibe la mayor cantidad de denuncias. Este ataque consiste en adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines, robo de dinero, entre otros. Comúnmente, este tipo de ciberdelito se concreta cuando la persona recibe un mail que aparenta ser de un banco, de la tarjeta de crédito, de Facebook o de cualquier otra red social, que solicita cambiar el usuario y la contraseña, o bien completar sus datos personales para participar de un sorteo. Esta práctica habilita la redirección a un sitio que, si bien se ve igual al original, resulta falso y una vez que la víctima detalla la información requerida, claves bancarias, números de la tarjeta de crédito, etc., se hace efectivo el robo.
Engaño. Esta técnica consiste en direccionar al usuario a una página con un código malicioso para que descargue en su equipo. Éste se ejecuta para tomar el control del dispositivo u otra acción como robo de datos personales, ejecutar un código para pertenecer a una botnet, etc.
Malware, virus o troyano. Pueden ser desarrollados para el robo de información genérica o con algún otro fin específico. Hay algunos malwares menos sofisticados que se utilizan para armar una botnet (un conjunto de robots informáticos que se ejecutan de manera automática para controlar un equipo infectándolo de manera remota) y concretar un robo de información genérica, como contraseñas o datos tarjetas de crédito.
Ransomware. Constituye un ciberdelito muy de moda en estos tiempos. Consiste en el secuestro de datos almacenados en un dispositivo tecnológico para posteriormente ser «liberado» a cambio de un rescate. Los ataques de Ransomware o también conocidos como «secuestro virtual de datos con fines extorsivos» se logran mediante la aplicación de diferentes sistemas que encriptan o vuelven ilegible la información contenida en el dispositivo. Generalmente, se utilizan virus para «atacar» celulares, laptops y cualquier dispositivo tecnológico, encriptando la información del usuario y liberándola a cambio del pago de un rescate que muchas veces es en dólares, euros o también, como sucede en la mayoría de los casos, bitcoins (una moneda electrónica que no tiene legislación ni control gubernamental).
Después del ataque
Pero, ¿qué sucede cuando estos hechos son consumados? ¿Cómo pueden ayudar los peritos informáticos a resolverlos? ¿Cómo encuentran las huellas de quienes los han cometido?
Si bien estos ciberdelincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Existen procedimientos que permiten a los profesionales de la informática y la investigación poder echar luz sobre estos hechos delictivos, reconstruyendo la actividad del dispositivo electrónico que se haya utilizado.
En una carrera contra el tiempo, la intervención del perito informático se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos necesarios que eviten llenar de nulidad la prueba. Para comenzar, seleccionan los equipos a investigar. Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos.
Luego, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla. La copia forense permite recuperar toda la información del disco, aún aquella que ha sido eliminada, y reconstruir los pasos del atacante en el equipo informático.
De todos modos, sabemos que lo ideal sería no llegar al punto en donde los delitos o fraudes informáticos se encuentran ya perpetrados. Mucho mejor aún es acudir a un perito informático especializado en Seguridad de la Información para evitar que estos malos momentos ocurran. Es una realidad que la Seguridad Informática en las empresas generalmente es tomada como un gasto y no como una inversión. Es nuestro rol darle el lugar que se merece ya que la seguridad de sus datos es hoy uno de los activos más importantes con los que cuentan.
La educación y concientización en estos casos es fundamental, y debemos entender que cada uno de nosotros somos responsables del uso que hacemos de Internet y la tecnología. Nadie duda que la era tecnológica mucho ha hecho para facilitarnos la vida, lo que no quita que también traiga aparejado riesgos a los que nos exponemos todos los días. Es importante ser consciente de ello.
- Pre-regístrese sin cargo: https://www.managementlogistico.com/
(*) Los autores son Peritos Informáticos Forenses – Especialistas en Seguridad – Socios del Estudio CySI de Informática Forense.