¿Por qué los hac­ker si­guen INfiLTRáNDOSE ME­DIAN­TE RAN­SOM­WA­RE?

A pe­sar de que ran­som­wa­re es una ame­na­za no­to­ria, con­ti­núa sien­do uno de los vec­to­res más uti­li­za­dos por los ci­ber­cri­mi­na­les pa­ra ata­car a las em­pre­sas. Co­noz­ca las me­di­das pa­ra evi­tar caer en la tram­pa.

IT Now Rep. Dominicana - - BROWSER - Adrián Gon­zá­lez

“Cuan­do re­co­noz­ca los ac­ti­vos que ver­da­de­ra­men­te debe pro­te­ger, es cuan­do las de­ci­sio­nes que to­me ten­drán un ver­da­de­ro va­lor”, co­men­zó acon­se­jan­do Ci­liam Cua­dra, ge­ren­te de seguridad in­for­má­ti­ca del Ban­co Na­cio­nal de Cos­ta Ri­ca.

Es­te ex­per­to ase­gu­ró que si no exis­te una co­rrec­ta ve­ri­fi­ca­ción de La ver­sa­ti­li­dad de ran­som­wa­re lo ha con­ver­ti­do en un ins­tru­men­to muy uti­li­za­do. El malwa­re pue­de in­fec­tar des­de or­de­na­do­res, mó­vi­les e in­clu­si­ve se ha ex­pan­di­do al in­ter­net de las co­sas. ¿A qué se debe el au­ge de es­ta ame­na­za?

Pa­ra Eli Fask­ha, CEO de So­lu­cio­nes Se­gu­ras, las criptomonedas han con­tri­bui­do a la po­pu­la­ri­dad del có­di­go ma­li­cio­so, es­to de­bi­do a la di­fi­cul­tad pa­ra ras­trear el des­tino del di­ne­ro que se pa­ga por el res­ca­te, ade­más ofre­ce una fa­ci­li­dad de pa­go pa­ro los ci­be­ra­ta­can­tes.

“An­tes si ha­bía un ata­que exi­to­so, el hac­ker pe­día un trans­fe­ren­cia ban­ca­ria una tarjeta de cré­di­to. Cual­quier for­ma era muy fá­cil de ras­trear ha­cia el des­tino pa­ra atra­par al ci­ber­cri­mi­nal”, ex­pli­có Fask­ha.

Por otro la­do, las nue­vas he­rra­mien­tas o la manera en que se es­tá em­plean­do la tec­no­lo­gía co­mo la nu­be o IoT, son nue­vas ma­ne­ras de tra­ba­jar, sin em­bar­go al fi­nal pre­sen­tan­do el mis­mo pro­ble­ma. Por ejem­plo, con el In­ter­net de las Co­sas en lu­gar de te­ner una de­ce­na de compu­tado­ras co­nec­ta­das se ma­ne­jan mi­les de dis­po­si­ti­vos, pe­ro ca­da dis­po­si­ti­vo debe vi­sua­li­zar­se co­mo un or­de­na­dor el cual debe ser pro­te­gi­do y ase­gu­rar la in­for­ma­ción que emi­ten.

“En el mun­do de la nu­be, se tie­ne in­fra­es­truc­tu­ra y ser­vi­cios que uno al­qui­la. Si es­ta­mos com­pran­do un ser­vi­dor web, bueno se de­be­rías al­qui­lar una pro­tec­ción web pa­ra ese ser­vi­dor. Igual­men­te con un hos­ting vir­tual pa­ra 5 ser­vi­do­res, bueno de­be­mos po­ner un next ge­ne­ra­tion fi­re­wall pro­te­gien­do a esos ser­vi­do­res”, ma­ni­fes­tó el ex­per­to.

En otras pa­la­bras, pa­ra el en­tre­vis­ta­do las tendencias tec­no­ló­gi­cas pre­sen­tan el mis­mo prin­ci­pio de seguridad que mu­chas he­rra­mien­tas pre­exis­ten­tes, so­lo hay que im­ple­men­tar las me­di­das de seguridad en al am­bien­te en que se en­cuen­tran.

“En los úl­ti­mos años he­mos visto mu­cho ran­som­wa­re. Ran­som­wa­re va a se­guir cre­cien­do, no hay una manera fá­cil de blo­quear­lo. No por­que la tec­no­lo­gía no es­tá, si no por­que te­ne­mos un mun­do muy gran­de de usua­rios, ma­qui­nas y dis­po­si­ti­vos que la gen­te no ha pen­sa­do en ase­gu­rar­los o no ha que­ri­do ha­cer­lo”, ex­pre­só Fask­ha. Au­sen­cia CSO Por otra par­te, la au­sen­cia de un CSO o CISO en las es­truc­tu­ras em­pre­sa­ria­les en la re­gión pue­de ser un mo­ti­vo que afec­te en la seguridad y con­cien­cia de las ame­na­zas per­sis­ten­tes.

“Gran par­te de las em­pre­sas no ten­gan un CISO tie­nen mu­chas ra­zo­nes, y no ne­ce­sa­ria­men­te es una cul­pa o una ne­gli­gen­cia de la em­pre­sa. Tam­bién es el mer­ca­do y el am­bien­te que te­ne­mos, exis­ten po­cas per­so­nas ca­pa­ci­ta­das pa­ra ser un CISO real­men­te”, re­cal­có Fask­ha.

De la mis­ma manera, el en­tre­vis­ta­do men­cio­nó que es muy di­fí­cil pa­ra un em­plea­do en­car­gar­se de la seguridad de las or­ga­ni­za­cio­nes, nor­mal­men­te se vi­sua­li­zan en ins­ti­tu­cio­nes de mu­cho ca­pi­tal o que por lo ge­ne­ral de­ben cum­plir con regulaciones.

Por úl­ti­mo, ex­pli­có que en gran par­te el even­to or­ga­ni­za­do por So­lu­cio­nes Se­gu­ras, el Cy­ber Re­gio­nal Tour, pre­ten­de ac­tua­li­zar a las ins­ti­tu­cio­nes so­bre las nue­vas ame­na­zas, qué es­tán ha­cien­do bien y có­mo pro­te­ger­se de in­fec­cio­nes co­mo ran­som­wa­re.

“An­tes si ha­bía un ata­que exi­to­so, el hac­ker pe­día un trans­fe­ren­cia ban­ca­ria una tarjeta de cré­di­to”. Eli Fask­ha, CEO de So­lu­cio­nes Se­gu­ras.

Newspapers in Spanish

Newspapers from Dominican Republic

© PressReader. All rights reserved.