¿Cómo cuidarse de un ciberataque o intervención en medio de una crisis?

ciberataque

Situaciones como la que vive el país desde hace unos días suele ser terreno fértil para que los ciberataques refloten, esta vez con la ayuda del acceso a smartphones, noticias falsas por redes sociales y correos o sitios maliciosos.


En abril de 2007, el traslado de un monumento dedicado al ejército soviético en Estonia desencadenó lo que se considera el primer ciberataque conocido contra un país. La figura, instalada en 1947 y que representaba la victoria de la Unión Soviética sobre los Nazis, fue enviada por el gobierno local desde el centro a un cementerio militar en las afueras de la ciudad.

Sin embargo, la estatua era algo controvertida: para los habitantes de raíz estonia, representaba la opresión del ejército ruso, mientras que para los ruso parlantes era todo un orgullo.

En una época sin smartphones y donde las conexiones móviles a internet aún se encontraban en pañales, tal decisión derivó en protestas por parte de los medios de lengua rusa y fue así como se generaron las primeras noticias falsas en los medios digitales e impresos, que afirmaban que tanto este tipo de monumentos como tumbas militares estaban siendo destruidos. El resultado de tales enfrentamientos llegó a un muerto, 156 heridos y mil detenidos.

Pero no fue hasta los días siguientes al 27 de abril -día en que las protestas y saqueos alcanzaron su clímax- que comenzaron a detectarse los primeros ciberataques en organismos del Gobierno, bancos y sitios de medios de comunicación, situación que duraría varias semanas. El método fue simple pero efectivo e increíblemente, se repite hasta hoy: cantidades enormes de bots (robots informáticos) enviaron miles de solicitudes de ingreso, pedidos automáticos y mensajes spam para colapsar los servidores, dando como resultado la caída de servicios en línea de entidades bancarias locales, cajeros automáticos, incomunicación por correo electrónico, y hasta los medios de comunicación se vieron con problemas para publicar noticias, tanto en línea como en sus ediciones impresas.

Del culpable, nunca se tuvo certeza. Se habló de un ataque orquestado desde el Kremlin, al que posteriormente se habían sumado hackers hostiles y grupos informáticos criminales. Desde entonces, este método se ha repetido en varias ocasiones, como la guerra entre Rusia contra Georgia en 2008. Los estonios, quienes ahora se encuentran en lo más alto de la ciberseguridad mundial, aprendieron lo sencillo que resulta para un país enemigo tomar provecho de las tensiones internas para causar daño.

En Chile

Por ello, situaciones como la que vive el país desde hace unos días suele ser terreno fértil para que los ciberataques refloten, esta vez con la ayuda del acceso a smartphones, noticias falsas aún más difundidas por las redes sociales y correos o sitios maliciosos. Para los expertos, el nivel de respuesta disminuye ante estas situaciones, ya que si bien el acceso a los datos se mantiene, el personal dedicado baja su nivel de atención y respuesta frente a estos incidentes.

"Los riesgos en que nos vemos expuestos son posibles ataques de cibercriminales que viendo la crisis en la cual se encuentra el país puedan aprovechar esta brecha que se genera al responder tardíamente a los ataques y a que el personal dedicado a la defensa es menor", señala Cristian Muñoz, Jefe de Proyectos de G-Talent.

Algunos de los riesgos, tal como ocurre en situaciones especiales como el Cyberday, es la posibilidad de fraudes en sitios de ventas o traslado de productos a los hogares. La recomendación es entonces, revisar los correos relacionados a la revisión de cuentas bancarias (cambios de claves u otro), y recordar que las entidades bancarias nunca solicitarán esta información.

Recomendaciones

En las empresas, Cristian Muñoz recomienda mantener los monitoreos siempre activos. "Muchas veces si no existe una correlación de eventos en los dispositivos de defensa, pueden producirse brechas de seguridad para obtener información de las organizaciones y se debe tener especial atención a la filtración de información. Esto también está relacionado con personal interno de la organización que pueden ser los responsables de estas fugas de datos".

Para las personas en tanto, los cuidados incluyen no exponer información de carácter reservado en las redes sociales, como dirección y número de teléfono.

-No indicar jamás en qué bancos tienen cuentas

-Revisar periódicamente los estados de cuenta

-No acceder a cuentas (bancarias, redes sociales) en redes wifi libres

-No guardar sus claves en dispositivos móviles o navegadores

-Al hacer giros en cajeros automáticos, revisar que no tengan dispositivos adulterados, tocar el cajero y que éste no tenga piezas móviles

-Pedir a las personas que respeten la distancia para que no observen sus claves

-Al pagar con débito fijarse que solo su tarjeta sea utilizada en el dispositivo, ya que pueden clonar su banda magnética o la información de sus chips

En cuanto a las redes sociales, Muñoz enfatiza que "si bien son un medio muy bueno de comunicación, también es un mecanismo que puede ser utilizado por personas mal intencionadas para desinformar a la población, generar noticias falsas con imágenes que no correspondan a la fecha actual. Se debe ser muy responsable con lo que se publique, esto porque puede generar una bola de nieve. Un ejemplo es lo ocurrido en las bencineras, que ya están sin stock de combustible y que hizo que se produjeran largas filas para comprar, lo cual produce molestias, congestión y nos hace vulnerables a ataques de vándalos que se aprovechan de cualquier situación".

Como recomendación adicional, cabe destacar aplicaciones VPN (enmascara la iP) o sistemas como Signal, que puede evitar la intervención de teléfonos. Sin embargo, si éste se encuentra infectado por algún malware, lo mejor es resetear el dispositivo de fábrica.

Del mismo modo, lo mejor es evitar hacer link en mensajes de texto dudosos o mensajes por plataformas de mensajería como Whatsapp. Signal permite la destrucción de mensajes, al igual que Telegram.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.