"Una TI 100% segura no sería ni muy eficiente ni muy innovadora"

hace 3 años

Les cyberattaques peuvent cibler n’importe quel particulier ou organisation. © knssr, Adobe Stock

Computadora bloqueada, software inutilizable, servidor de computadora inaccesible, datos confidenciales robados ... Los ciberataques han ido en aumento durante varios años. ¿Quién está detrás de estos ataques? ¿Por qué están aumentando? ¿Realmente podemos protegernos contra eso? Entrevista a Éric Freyssinet, Jefe de la División de Delitos Cibernéticos del Polo Judicial de la Gendarmería Nacional.

Explore entrevistas con investigadores, fotógrafos y viajeros que son testigos de un mundo cambiante bajo el yugo del calentamiento global.

Fuerte aumento desde mediados de la década de 2010, la amenaza ciberdelincuente se ha incrementado aún más con el pandemia. Actualmente hay un intento de ataque por semana a la infraestructura de la cadena hospitalaria, señala la Agencia Nacional de Seguridad de los Sistemas de Información (Anssi). El 57% de las empresas también dicen haber sido víctimas de un ataque en 2020, según una encuesta realizada por el Club de Expertos en Seguridad de la Información y digital (Cesin). ¿Quién está detrás de estos ataques? ¿Por qué no estamos mejor protegidos a pesar del fortalecimiento de la seguridad informática? ¿Qué medidas deben adoptarse para prevenir esto? Respuestas con Éric Freyssinet, jefe de la división de ciberdelincuencia del Polo Judicial de la Gendarmería Nacional.

¿Están aumentando los ataques informáticos o es solo que las víctimas se están quejando más?

Éric Freyssinet: Un poco de ambos, pero está claro que estamos asistiendo a un fuerte aumento de la ciberdelincuencia. El aumento ha sido del 20% al 22% anual durante varios años, con incluso un + 100% anual para Secuestro de datos. También vemos que los ataques son cada vez más incapacitantes para las víctimas y causan graves daños a su organización.

¿Quiénes son los principales objetivos?

Varía enormemente de un año a otro. Para el ransomware, por ejemplo, hubo una primera ola en 2011-2012 dirigida a empresas, la técnica se extendió al público en general con ataques de phishing masivos. Esto va por ejemplo vía correos electrónicos que contienen archivos adjuntos infectados o anuncios de banner falsos que descargan un malware cuando haces clic en él. Hoy en día, cualquiera puede ser el objetivo: hospitales, asociaciones, empresas, comunidades ...

¿Quién está detrás de estos ciberataques?

Hay grupos delictivos muy organizados que solo tienen como objetivo a los "grandes". Piscis »Disponer de medios para pagar sumas sustanciales. Por otro lado, vemos delitos menores, a veces incluso adolescentes, que se involucran en actividades fraudulentas, por ejemplo, el robo de datos bancarios. Esto es mucho más fácil ya que es muy fácil encontrar "kits" de ransomware listos para usar o herramientas de tipo RAT en Internet. (Herramienta de acceso remoto), que le permiten recuperar contraseñas, registrar lo que sucede en la pantalla o copiar archivos.

"

El primer objetivo de los ciberdelincuentes es siempre ganar dinero

¿Son estos solo ataques villanos o también existe el riesgo de espionaje?

El primer objetivo de los ciberdelincuentes es siempre ganar dinero. La motivación es, en primer lugar, establecerse en un país soleado y llevar una buena vida. Ahora bien, puede suceder que estos grupos criminales revendan sus datos a estados o que usen el dinero para financiar el espionaje, como hemos visto con Corea del Norte. Es una amenaza que hay que tomar en serio, porque bloquear empresas u hospitales debilita económicamente a un país.

¿Cómo explicar el fuerte aumento de los ataques cuando el tema de la ciberseguridad está cada vez más presente y las consultoras de seguridad son cada vez más numerosas?

La seguridad cibernética es un esfuerzo continuo. Es útil recordar incansablemente las reglas básicas para que la vigilancia no se relaje. Además, los atacantes se adaptan constantemente para eludir los sistemas de seguridad, en particular cambiando el contenido o el tipo de mensaje. El virus por ejemplo, puede enviarse al departamento de contabilidad oculto en la factura de un proveedor de servicios. Sin embargo, nada se parece más a una factura que a otra factura. Por otro lado, cada actualización de software implica la posibilidad para introducir nuevas lagunas.

¿Significa esto que ya no se deberían realizar actualizaciones?

¡No podemos decir eso! Primero, debe distinguir entre actualizaciones de seguridad y actualizaciones de funcionalidad. Los primeros deben descargarse tan pronto como estén disponibles. Para los segundos, en cambio, podemos esperar unas semanas a que el software esté "en el suelo" y a que se identifiquen las principales fallas.

¿Cuál sería su primer consejo de ciberseguridad?

Particionar los sistemas de información para prevenir la propagación del virus. Si todas las computadoras están conectadas entre sí, corre un riesgo significativo: los grandes ataques a menudo comienzan a partir de este problema. En particular, el servidor donde se almacenan los correos electrónicos no debe estar conectado directamente a Internet: es mejor tener un servidor dedicado solo para recibir mensajes que luego los transferirá al otro servidor.

¿Qué debes hacer cuando eres víctima de un ciberataque?

El primer reflejo a tener es preservar lo esencial, por ejemplo desconectando los servidores que contienen datos sensibles, y configurar una unidad de crisis: ¿qué impacto tendrá el ataque en mi organización o en mis clientes? ¿Cómo comunicarme? ¿Cómo asegurar la continuidad del funcionamiento de la empresa? Entonces, surgen dos escenarios: o tenemos una copia de seguridad, en cuyo caso podremos restaurar los datos (cuidando que la copia de seguridad no esté infectada), o debemos encontrar rápidamente una forma de encontrarlos, por ejemplo para una fábrica poniéndose en contacto con el fabricante que instaló su equipo.

¿Es posible proteger al 100% sus datos?

Siempre que esté conectado a Internet, siempre existe un riesgo. ¡Una computadora 100% segura no sería ni muy eficiente ni muy innovadora! Pero hay formas fáciles de proteger sus datos. Para documentos importantes, recomiendo siempre hacer dos copias diferentes, por ejemplo, con una copia en una nube y otra copia en un disco duro externo. En estructuras pequeñas, también existen soluciones simples, como imprimir documentos y hacer una pequeña carpeta cada año.

¿Interesado en lo que acaba de leer?

Si quieres conocer otros artículos parecidos a "Una TI 100% segura no sería ni muy eficiente ni muy innovadora" puedes visitar la categoría Otros.

Otras noticias que te pueden interesar

Subir