Publicidad
Publicidad
Ciberataques en momentos de Paro Nacional
La protesta ya hace parte del mundo digital, pasa más allá de las calles, los gases, los gritos y las pancartas, las noticias y los bandos. Existe un mundo que actúa y es real digitalmente. Fórmulas para evitar los ciberataques.
Por: Diego Espitia CSA de ElevenPaths, experto en ciberseguridad, @despitia
Existen cientos de bandas delincuenciales de todos los niveles que actúan desde muchos rincones del mundo que se vinculan a la protesta y que tienen como objetivo bloquear las acciones digitales de los Estados, buscan acceso a servicios, y por supuesto al final los afectados seremos los ciudadanos.
Usualmente se trata de acciones en donde atacan por ejemplo un servicio médico estatal, donde pueden bloquear todo el sistema de atención a pacientes de un municipio solo porque su dominio es .gov.co, sin tener presente las repercusiones para la comunidad. Los ataques al Estado al final nos perjudican a todos.
Por lo general se han establecido dos tipos de ataques. El primero se denomina DOS. Se trata de un ataque donde muchas personas se conectan y juntas pueden hacer caer un servidor. Generalmente esto se comanda desde países donde normalmente no existe una regulación o restricción para el tema.
El segundo, es un poco más técnico, los activistas buscan las debilidades de los servicios del Estado. Identifican configuraciones inadecuadas, usuarios administrativos, políticas deficientes en autentificación y llegan al tesoro: la información.
¿Pero qué es lo que quieren? buscan información para publicar y otra que conservan. Normalmente hacen públicos correos, contraseñas, reportes fiscales, bases de datos y hasta tarjetas de crédito.
La gravedad de esta situación es que nadie puede garantizar que la información publicada es real, todo esto pone en riesgo la estabilidad informativa del Estado y por supuesto a la sociedad porque devela información personal de cientos de ciudadanos.
Lo cierto es que la divulgación de esta información puede o no ser verídica, se trata de tarjetas de crédito colombianas o en Canadá, pero lo que sí es un hecho es que todos nos vemos afectados, dar RT, compartir, reenviar lo que genera es ayudar a cumplir con el objetivo de los ‘hacktivistas’.
¿Y cómo funcionan los sistemas de protección?, es la pregunta que todos los usuarios se hacen. Existen unos Centros de Operaciones de Seguridad (SOC), cualquier acción generada en un sistema digital siempre deja un registro y todos esos registros se ubican en un punto central, bien sea en una Inteligencia Artificial, Alertas, entre otros.
Los especialistas de esos centros de seguridad lo que hacen es realizar un proceso de análisis, funciona un poco como si fuera un triage médico, se evalúa, se analiza, se mira el nivel de criticidad y se toma una acción.
La acción puede ser descartar esa información, dejarlo para más tarde por ser un incidente menor o empezar a investigar y contrarrestar el posible riesgo. Existen riesgos delicados donde se entiende que se pueden exponer o perder la disponibilidad de la información.
Cuando aparece un incidente mayor, se activan los equipos de respuestas de incidentes y según los procedimientos se toman acciones como aislar la máquina apagada o apagar completamente una red. Pero, existen amenazas tan avanzadas que pasan todas las medidas que se tienen en un (SOC) porque llega por ejemplo un correo electrónico infectado con un maleware.
Es necesario que las empresas y el Estado, sean conscientes de la inversión en ciberseguridad permite mejorar la seguridad con el tiempo la seguridad, que es un proceso necesario en un mundo digitalizado, los ‘hacktivistas’ son una amenaza real, continua y peligrosa, el riesgo no está en el instante es el post que genera peligro, la información.
Solo piensen en que pierden la contraseña de su correo, y que esa misma clave es la de su EPS, la de su cuenta bancaria, la de su lugar de compras de mercado, que entran a su nube para ver sus fotos, a sus redes sociales y que en un momento robaron su vida.
O lo que puede resultar peor, imagine que va a cancelar la cuota del Icetex, la DIAN, entrar al tránsito, pagar una licencia de turismo, una vuelta notarial y que nada de lo que sea del gobierno funcione; la ciberseguridad debe ser un deber y una realidad.
En circunstancias de la protesta social, las marchas y las manifestaciones, el cúmulo de información es amplio y frecuente, pero generalmente desconocido. Ante ello, el usuario debe ser cuidadoso al usar sus teléfonos y computadores para que el asunto no termine en un incidente tecnológico mayor.
También le puede interesar
Etiquetas