sábado, 21 de marzo de 2015

Quien la sigue la consigue: ¿Cómo de expuestos estamos en el mundo digital?

Las técnicas de engaño que funcionan en el mundo físico también funcionan en el mundo digital. Y de hecho acaban por funcionar aún mejor, ya que todavía hoy en pleno 2015 los usuarios tienden a entender el mundo digital como ajeno a la realidad. Veamos algunos ejemplos en los que acciones en este mundo repercuten, y de qué manera, en el día a día de muchas personas.

Ay, esos emails… Te levantas una mañana y en la bandeja de entrada tienes la alerta de tu oficina bancaria. Al parecer, esta noche han intentado realizar un cargo (o cientos de ellos) por un valor muy superior a lo que sueles hacer, por lo que han decidido bloquear temporalmente la cuenta en espera de que te pongas directamente en  contacto con ellos. Eso sí, te envían un documento de Microsoft Word explicándote toda la operación. Pero simplemente tendrás que abrir ese documento para quedar infectado, y que tu cuenta real se vea comprometida.
¿Otro caso? Esa clínica dental donde habitualmente vas a realizar chequeos anuales, descubre que ha sido atacada cibernéticamente, robando la nada despreciable cifra de 151.626 datos sensibles de sus clientes. Eso mismo le acaba de pasar a Advantage Dental. ¿El método? Un malware que infectó uno de los ordenadores de alguno de sus trabajadores, con acceso al sistema interno de la compañía. Y miles de datos reales (direcciones, números de cuenta, datos médicos) que ahora están en manos de cualquiera, y que podrían ser usados en cualquier momento para extorsionarte o realizar acciones delictivas todavía peores.

El equipo azul (los expertos en seguridad enfocados a defender y securizar los sistemas) juegan un papel trascendental en esta guerra por el bit que tiene implicaciones en el mundo físico. Y cuentan, afortunadamente, con herramientas muy útiles para tener en todo momento una panorámica de la situación: desde firewall, pasando por IDS (sistemas de detección de intrusos), WAFs y decenas de sistemas de reporting tanto en tiempo real como periódico que ayudan a la dirección en la toma de decisión sobre futuras medidas disuasorias contra los interesados en lo ajeno.

Porque hemos visto ataques a usuarios, ataques a entidades, y nos queda la otra pata. Los ataques a la infraestructura requieren habitualmente un mayor control y recursos, pero su ámbito y recompensa es, lamentablemente, mayor. En SecurityByDefault nos explicaban hace unas horas cómo las torres de comunicación por microondas están expuestas a posibles campañas de espionaje, poniendo en peligro tanto a civiles como a otras infraestructuras críticas (como puede ser una potabilizadora de agua o una central térmica).

0 comentarios:

Publicar un comentario