Ecuador en el top 3 de ciberataques en el mundo

Redacción: Diego Puchaicela 

 En las elecciones presidenciales del pasado 20 de agosto el Consejo Nacional Electoral (CNE) aseguró que su sistema de voto telemático fue víctima de un ataque cibernético. ¿Qué pasó exactamente con el voto telemático? La firma BSmart explicó que se trató de un ataque DoS o de negación de servicios, y no de un hackeo, puesto que no robaron o secuestraron datos. Pero ¿qué es un DoS, phishing, malware o un ataque cibernético?, a continuación, te lo contamos.  

Ciberataque 

Un individuo u organización intenta de manera deliberada y maliciosa violar los sistemas de información de otro individuo u organización. En su propositivo por perpetrar la seguridad interna de una empresa los delincuentes cibernéticos pueden desactivar ordenadores, robar datos o utilizar un sistema informático infiltrado para lanzar ataques adicionales.  

Los más frecuentes  

DoS: Uno de los ataques más comunes, la denegación de servicio (DoS) es un tipo de ciberataque en el que un actor malicioso tiene como objetivo que un ordenador u otro dispositivo no esté disponible para los usuarios a los que va dirigido, interrumpiendo el funcionamiento normal del mismo. 

Phishing: las estafas de phishing intentan robar las credenciales de los usuarios o datos confidenciales, como números de tarjeta de crédito. En este caso, los estafadores envían a los usuarios correos electrónicos o mensajes de texto diseñados para parecer que provienen de una fuente legítima, utilizando hipervínculos falsos.   

Malware: es un término que describe a los programas maliciosos, incluidos programas espía, ransomware, virus y gusanos. Los programas maliciosos infringen una red a través de una vulnerabilidad, normalmente cuando un usuario hace clic en un enlace peligroso o un archivo adjunto de correo electrónico que, a continuación, instala software peligroso.   

Ecuador en el Top3 de los países más atacados 

Según el más reciente informe de ciberamenazas de Kaspersky, la empresa bloqueó 1,15 millones de intentos de ataque de ransomware en América Latina en los últimos 12 meses. Esto equivale a 2 bloqueos por minuto. Las estadísticas revelan que el ransomware WannaCry sigue apareciendo entre las detecciones más altas (40.59% de los casos), aunque el grupo ha estado inactivo durante mucho tiempo.  

El país más afectado de la región es Brasil con 603 mil intentos de ataque durante el periodo observado (ocupando el 4º lugar en la lista global). Le siguen Ecuador con 212,000 (de los cuales 139,000 fueron realizadas por WannaCry), México (102,000 – 8,000 de los cuales fueron por el grupo Encoder), Colombia (80,000, 48,000 de estas del grupo Hive), Chile (46,000 (de los cuales 500 ataques fueron realizados por LockBit) y Perú (31,000, de los cuales 2,5 mil fueron realizados por Stop). 

Los expertos advierten sobre la profesionalización de este tipo de ataques: “Al observar cómo operan los ciberdelincuentes, cada vez es más claro que quieren asegurarse de que los pagos por extorsión se realicen. Para ello, la fase de planificación del ataque es cada vez más grande. De hecho, hay grupos que logran infectar a su objetivo y deciden no bloquear sus sistemas en el último momento si consideran que el ataque generará ganancias”, señala Fabio Assolini, director del Equipo Global de Investigación y Análisis para América Latina en Kaspersky. 

Ten en cuenta las siguientes medidas de seguridad para evitar ciberataques: 

  • Mantener siempre actualizado los programas, tanto en los dispositivos como en los servidores, para evitar que los atacantes aprovechen las vulnerabilidades y se infiltren en su red. 
  • Centrar la estrategia de defensa en la detección de movimientos laterales y el bloqueo de actividades fraudulentas de transferencia de datos confidenciales a Internet (fuga de informaciones). Es importante prestar especial atención al tráfico saliente para detectar las conexiones de los ciberdelincuentes en su red. 
  • Configurar copias de seguridad fuera de línea que los intrusos no puedan manipular y asegurarse de poder acceder a ellas rápidamente cuando sea necesario o en caso de emergencia. 
  • Instalar soluciones anti-APT y EDR que permitan descubrir, detectar e investigar amenazas avanzadas y neutralizar rápidamente los incidentes.  
  • Proporcionar a su equipo SOC acceso a la inteligencia de amenazas (TI) más reciente.  

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *