Indagamos en las motivaciones de los hackers y proponemos algunas medidas de protección básicas para empresas y marcas.
En la economía digital actual, los ciberataques y las filtraciones de datos son una amenaza constante. Los piratas informáticos atacan a todo tipo de organizaciones, desde pequeñas asociaciones hasta grandes multinacionales.
Pero ¿qué hace que una entidad resulte más atractiva que otra para los piratas informáticos? ¿Tienen algo en común las víctimas de los ataques?
Para saber si tu empresa puede ser un blanco potencial de pirateo y qué medidas convendría adoptar para protegerla, es necesario entender quiénes son los piratas informáticos y qué los motiva.
Tipos de piratas informáticos
Las razones por las que alguien se introduce en una red informática ajena son muy variadas. Tanto, que incluso dan pie a disquisiciones lingüísticas: mientras que, hablando en propiedad, un hacker es una ‘persona con sólidos conocimientos informáticos capaz de introducirse sin autorización en sistemas ajenos para manipularlos, obtener información, etc., o simplemente por diversión’, un cracker es alguien que, además de ser capaz de entrar en sistemas ajenos, lo hace con fines delictivos.
El incentivo principal de los hacktivistas, por ejemplo, es la ideología, por lo que sus objetivos suelen ser instituciones o empresas cuyos actos chocan con sus valores. Este tipo de hackers intentan filtrar información que llame la atención de la opinión pública o bien boicotear la página web o las plataformas sociales de estas entidades como forma de protesta.
También existen los llamados vándalos digitales, que se dedican a desfigurar páginas por diversión. Suelen ser jóvenes que están haciendo sus pinitos como piratas y simplemente quieren practicar y jugar con sus habilidades recién adquiridas.
Otra categoría de pirata es la del agente financiado por un Estado. Ya sea como miembro del servicio nacional de inteligencia o como freelance, los Estados contratan crackers para lograr objetivos de política exterior mediante ataques de espionaje, interrupción o sabotaje económico, cada vez más dirigidos a empresas de sectores tan diversos como la sanidad, los servicios financieros, la educación y el ocio.
Sin embargo, el perfil más corriente es el del pirata que se mueve por dinero. En muchos casos, están vinculados directa o indirectamente con bandas organizadas. Por ello, tienen capacidad para utilizar un gran repertorio de herramientas, prácticas y métodos de intrusión sofisticados.
Entre las actividades más habituales están las estafas de phishing y de ransomware, que suelen ejecutar a gran escala. Es decir, en general lanzan campañas indiscriminadamente a tantas víctimas como puedan para maximizar las ganancias potenciales.
Según varios expertos en ciberseguridad, muchas veces las pymes son «víctimas colaterales», en la medida en que hay una tendencia creciente a activar los programas maliciosos en la red abierta, de modo que ataquen a cualquier equipo no actualizado o desprotegido (en lugar de atentar contra una empresa, un organismo o una industria en particular).
Aun así, también se emplean estrategias más selectivas: muchos ciberataques consisten en la búsqueda de objetivos y el uso de spear phishing o intentos de intrusión directa en una red para llevar a cabo operaciones de fraude, robo o chantaje. Este tipo de ataques generalmente están dirigidos a organizaciones del sector privado, ya que suelen tener más liquidez que los particulares o los organismos públicos.
¿Qué motiva a los piratas informáticos?
En cualquier caso, las motivaciones de la infiltración dan una indicación de quién puede ser la víctima, así como de los medios y las tácticas elegidas para ejecutarla.
Contenidos
Ataques ideológicos
En el caso de los ciberataques ideológicos, las motivaciones no son nada transparentes. Existen tantas razones por las que alguien puede discrepar de los actos de una organización como personas: puede que el atacante no esté de acuerdo con los valores corporativos, que ciertas acciones le hayan indignado o simplemente que la empresa represente una concepción del mundo o un sistema que querría derrocar.
Sea cual que sea la razón, el objetivo suele implicar avergonzar a la víctima, lo cual muchas veces se consigue sacando a la luz información que la entidad preferiría que no se conociera. En concreto, en este tipo de ataques, los correos electrónicos internos suelen ser un objetivo clave, al igual que los documentos financieros.
Grafiti online
En los actos de vandalismo digital, los atacantes suelen ser adolescentes y aficionados a la programación que dejan su marca en una página o bien la desfiguran, a veces de forma divertida o extravagante, por diversión o como forma de lucirse. Algunos incluso llegan a colgar fotos de sus fechorías para competir con otros.
La buena noticia es que esta forma de piratería se detecta de inmediato, se puede eliminar fácilmente y es menos peligrosa que otros ciberataques, como el malware.
‘Spamdexing’ o indexación indiscriminada
Otra motivación para atacar un sitio web es utilizarlo para engañar a los buscadores, de manera que indexen contenido que normalmente no incluirían en sus resultados, además de engañar a los usuarios para que cliquen enlaces en los que de otro modo no confiarían.
La intención de estos crackers es infiltrarse e instalar una puerta trasera que les permite manipular el contenido creando subpáginas y ocultando enlaces y palabras clave en el código. Así consiguen desviar tráfico hasta otros sitios.
Para la página atacada, esto implica no solo una pérdida de ingresos y del ranking SEO, sino que destruye su reputación y puede hacer que entre en la lista negra de los buscadores.
Secuestro de datos
No obstante, en la mayoría de los casos, el incentivo es la ganancia directa de dinero. Por eso, o bien recurren al ransomware para chantajear a sus víctimas o bien emplean técnicas de phishing para engañarlas y hacer una transferencia fraudulenta.
En este sentido, dado que el dinero es el principal motivador, lo más lógico es que el blanco sea conocido por sus ingresos. Normalmente son corporaciones —que tienen más probabilidades de pagar sin dar parte a la policía, ya que hacerlo podría repercutir en el precio de sus acciones—, pero también hay medianas empresas.
A finales de enero de 2022, el grupo Llobet, una cadena catalana de supermercados, sufrió un ataque informático que trastocó su negocio. Unos piratas se introdujeron en el sistema de la empresa, averiguaron todos los detalles y lo cifraron todo, incluidos los datos en la nube. Dos días más tarde, recibieron una petición de rescate en un correo electrónico imposible de rastrear.
Las 40 tiendas repartidas entre las provincias de Barcelona y Girona estuvieron días con los estantes casi vacíos. Todas recibían la mayoría del género mediante un solo almacén central: el afectado por el hackeo.
Robo de datos
Los ciberdelincuentes también pueden perseguir información valiosa que puedan utilizar o vender: fechas de nacimiento, direcciones de correo electrónico, información financiera, números de teléfono, contraseñas…
Los números de tarjetas siguen siendo muy buscados y las tiendas online son la principal presa: si los piratas acceden a la tarjeta de un cliente, pueden hacer pedidos por valor de miles de euros y dejar de usarla una vez que alcanza el límite de crédito.
Sin embargo, hoy en día los números de la seguridad social son uno de los blancos más preciados: tienen un gran valor para los suplantadores de identidad, que se hacen pasar por otra persona para abrir cuentas bancarias y líneas de crédito, cometer fraude fiscal, acceder a inversiones, solicitar prestaciones o incluso recibir tratamiento médico.
Recientemente y tras numerosas denuncias, la Agencia Española de Protección de Datos (AEPD) multó a las cuatro operadoras principales del mercado español con 5,81 millones de euros por tramitar duplicados indebidos de tarjetas SIM.
El «SIM swapping» consiste en generar un duplicado de la tarjeta SIM sin el consentimiento del titular para acceder a información personal y confidencial, y realizar transferencias de dinero. Esta estafa casi siempre está precedida por el robo de otros datos —en particular las claves de acceso a la banca online— mediante técnicas de phishing, malware o pharming.
Cómo proteger a tu empresa
En todo caso, en casi todos los ciberdelitos hay un hilo conductor: al final, los piratas se deciden por la opción más fácil, tanto en lo que se refiere a la elección de las víctimas como a la de los métodos que utilizarán para atacarlas.
Buscar todas las vías de entrada potenciales que puede haber en la red de una posible víctima es relativamente trivial. Por el contrario, a una organización le conviene más invertir en poner en marcha una serie de prácticas:
1. Impartir formación sobre ciberseguridad a la plantilla. El Instituto Nacional sobre Ciberseguridad ofrece herramientas y material interactivo gratuito, y organiza talleres presenciales y cursos online para empresas y autónomos.
2. Instalar tecnología especializada. Tras determinar las soluciones más apropiadas (antivirus, antispam, antimalware, cortafuegos…) para el tipo de empresa y de infraestructura, hay que configurar dichas soluciones. Igualmente, es esencial mantener todos los sistemas actualizados. Los piratas informáticos explotan las vulnerabilidades del software. Por tanto, hay que utilizar siempre la última versión parcheada de todos los programas, incluidos los plugins y temas de WordPress.
3. Establecer políticas de seguridad. Trazar un plan de respuesta es clave para que los ataques causen la mínima disrupción en caso de prosperar. Entre otros aspectos, la política de seguridad debe abordar: el borrado seguro de los datos al final de su vida útil, el uso de los diversos dispositivos corporativos, el control de acceso a la información, el procedimiento ante una infección por ejecución de malware y la recuperación de datos en caso de desastre.
4. Proteger y monitorizar sus marcas en Internet. Para mantener la reputación y la integridad de una marca online, vale la pena contar con un programa de protección de marca que detecte las amenazas e infracciones más habituales: dominios ocupados ilegítimamente, phishing, piratería y venta de falsificaciones. El servicio Online Brand Protection de Nominalia ofrece una respuesta rápida y efectiva frente a estos abusos, y permite priorizar las actuaciones y tomar las medidas necesarias.
Al final, dicen, si estás de acampada y un oso ataca, no hace falta que corras más rápido que el oso: basta con correr más deprisa que el campista más lento.