empresas

All posts tagged empresas

phishing-765x.jpg

Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU

Las estrategias de phishing siguen haciendo de las suyas. Esta vez, un grupo sospechoso de piratería patrocinado por el estado terrorista (estados que colaboran con el terrorismo: Corea del Norte, Irán, Sudán y Siria) intentó infiltrarse en empresas de servicios públicos estadounidenses en julio, según informaron los investigadores de Proofpoint Michael Raggi y Dennis Schwarz.

Entre el 19 y el 25 de julio, se enviaron correos electrónicos de phishing (estrategia de robo de identidad) a tres compañías estadounidenses responsables de proporcionar servicios públicos al público. El remitente de los correos se hacía pasar por una junta de licencias de ingeniería, el Consejo Nacional de Examinadores de Ingeniería y Topografía de EE. UU. El mensaje intentaba generar pánico, pues señalaba que la compañía que recibía el mensaje había reprobado un examen de seguridad emitido por este organismo.

Inducir el pánico es una técnica común de los correos de phishing. Si un objetivo está asustado, es más probable que siga las instrucciones de un correo electrónico de phishing sin pensarlo detenidamente.

El mensaje incluía un documento adjunto de Microsoft Word, llamado Result Notice.doc, que utilizaba macros incrustadas para generar código malicioso en un sistema receptor. Cuando los investigadores examinaron la IP descubrieron que se trataba de todo un grupo de dominios utilizados para suplantar a otras agencias de ingeniería y licencias eléctricas en los Estados Unidos. Aunque solo determinaron que el dominio original, nceess [.] Com, está activo en las campañas de phishing actuales. 

El malware que venía con los macros del archivo adjunto, se conoce como LookBack, y se inicia a través de GUP.exe y libcurl.dll. 

“LookBack es un troyano de acceso remoto (RAT), escrito en C ++, que puede ver datos del sistema, ejecutar shellcode, manipular, robar y eliminar archivos, tomar capturas de pantalla, eliminar procesos, mover y hacer clic con el mouse sin interacción del usuario, forzar una PC infectada para reiniciar a su antojo y eliminarse de una máquina”, reseña el medio ZDNet.

Pero LookBack puede hacer más, es capaz de crear un canal C2 y un proxy para filtrar y enviar información del sistema al servidor del atacante. 

De momento no se puede presumir que un grupo patrocinado por el estado busca interrumpir las utilidades y servicios públicos centrales. La evidencia es que el malware no se ha asociado activamente con ningún APT anteriormente y “no se identificaron superposiciones adicionales de infraestructura o código para sugerir una atribución a un adversario específico”, señalaron los investigadores.

Sin embargo las macros utilizadas proporcionan una pista de estas actividades fraudulentas, y son sorprendentemente similares al código utilizado en los ataques japoneses con campañas APT en 2018.

“Creemos que este puede ser el trabajo de un actor APT patrocinado por el estado basado en superposiciones con campañas históricas y macros utilizadas”, dice Proofpoint. “La utilización de esta metodología de entrega distinta junto con el malware LookBack único resalta las continuas amenazas que representan los adversarios sofisticados para los sistemas de servicios públicos y los proveedores de infraestructura crítica”.

leer más
Diarleth G.Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU
113881776-1.jpg

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Las violaciones de datos pueden ocurrir en cualquier momento incluso en las instituciones financieras que más confías. Desde hace poco, los piratas informáticos buscan robar tus datos más confidenciales, como números de tarjetas de crédito y débito, datos del Seguro Social, su fecha de nacimiento, dirección y más, para subastarlo en internet. Tal vez no estés al tanto de lo sucedido, pero aquí te compartimos algunas de las más importantes violaciones de datos que han ocurrido hasta la fecha.

Las violaciones de datos que han ocurrido hasta la fecha en EEUU

Capital One

El 30 de julio de 2019, la corporación financiera Capital One sufrió una violación de datos que afectó a 100 millones de solicitudes de tarjetas de crédito, 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Equifax

A mediados de mayo de 2017, los piratas informáticos robaron nombres de clientes, números de la Seguridad Social, fechas de nacimiento y direcciones en un hackeo a Equifax que duró tres meses. Alrededor de 143 millones de personas fueron afectadas. No está claro qué hicieron los piratas informáticos con los datos durante ese tiempo. La compañía estima que la mitad de la población estadounidense se vio afectada, aunque no hay afectados internacionales.

Marriott

Entre 2014 y 2018 un malware infectó los sistemas de seguridad de Starwood Hotels, que incluyen Sheraton, W Hotels, Westin, Le Meridien, Four Points by Sheraton, Aloft y St. Regis. En 2016, el grupo de hoteles Marriott adquirió Starwood, y descubrió y reveló la campaña de hackeo a la cadena Marriot, de cuatro años que atacó la base de datos de reservas de Starwood. 383 millones de personas que se hospedaron en estos hoteles fueron afectadas.

Facebook

Uno de los escándalos más polémicos es el de Cambridge Analytica de Facebook. El popular sitio de redes sociales fue engañado por investigadores que obtuvieron acceso a los datos de los usuarios de Facebook. Los investigadores utilizaron estos datos para anuncios políticos durante las elecciones presidenciales de 2016 en Estados Unidos. Alrededor de 87 millones de personas fueron afectadas.

Anthem

En una inflitración a Anthem Insurance, los hackers cambiaron los nombres, las fechas de nacimiento, la identificación, los números de la Seguridad Social, las direcciones y más de casi 80 millones de empleados actuales.

Yahoo!

Entre 2013 y 2014, Yahoo! sufrió un ataque que se tradujo en el robo de información de más de 500 millones de usuarios. Para ese momento, sería reseñado como el mayor robo de datos de la historia. Yahoo! aumentó lentamente el número, pero informó en 2017 que ninguna de sus 3 mil millones de cuentas había salido ilesa en la violación original. Actualmente son 3.000 millones de nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento, contraseñas cifradas y preguntas de seguridad sin cifrar. El culpable fue un hacker ruso de 23 años llamado Karim Baratov.

Si alguna de tus cuentas se ve comprometida en una violación de datos, debes tomar tus propias medidas de seguridad antes de que las empresas comprometidas publiquen la línea a seguir. Esto, porque la mayoría de las empresas no quieren admitir que han sido hackeadas y a veces hacen el anuncio demasiado tarde.

Aquí algunos artículos que te pueden interesar:

leer más
Diarleth G.Las violaciones de datos que han ocurrido hasta la fecha en EEUU
0.png

Otra empresa cae al descubierto negociando con hackers

Los hackers suelen ser personas inescrupulosas que creen que pueden hacer lo que quieran por el internet sin recibir ningún tipo de repercusión. Desde luego que no todos son malos pero algunos realmente se pasan del límite causando daños millonarios. Daños que muchas veces suelen ser irreparables. Pero, ¿Y qué pasa cuando los hackers hacen más que solo infectarnos con un virus? Existen hackers que han creado códigos maliciosos capaces de secuestrar nuestros ordenadores con la intención de luego pagar rescata por su liberación. A estos virus se le llaman Ransomware y aquí  te hablaremos un poco de ellos pues la verdad es algo que está dando mucho de qué hablar sobre todo ahora que nuevamente otra empresa cae al descubierto negociando con hackers.

Otra empresa cae al descubierto negociando con hackers

Existen muchas maneras en las que un hacker puede hacer daño y una de estas formas es por medio de un ransomware. Pero, seguramente te preguntarás qué es un ransomware.

¿Qué es un ransomware? Un ransomware es un código malicioso (como la mayoría de los virus) que tiene como propósito principal bloquear nuestra computadora y darle al pirata informático la capacidad de ubicar el lugar en donde nos encontramos y encriptar nuestros archivos quitándonos por completo el control de nuestro ordenador y de todo lo que allí tenemos.

Pero todo esto obedece a un propósito mucho más macabro, y es que la idea del hacker no es solo bloquear tu computadora, sino secuestrártela con la intención de pedir un rescate para liberar ese bloqueo y que puedas acceder a toda tu información. Este rescate se suele cobrar con monedas virtuales como por ejemplo las bitcoins.

Pues bien, ante esto, el portal ProPublica ha informado sobre las acciones de dos empresas de los Estados Unidos que según aseguraban utilizar sus propios métodos de recuperación de datos para ayudar a las víctimas de ransomware a recuperar el acceso a los archivos infectados. Esto lo hacían negociando y pagando a los piratas informáticos el rescate que pedían.

Por otra parte, también existen nuevas pruebas de que una empresa del Reino Unido adopta un enfoque similar. Fabian Wosar, un investigador de seguridad cibernética, le dijo a ProPublica este mes que, acerca de una operación encubierta que llevó a cabo en abril de este año. Red Mosquito Data Recovery, con sede en Escocia, dijo que se estaban “haciendo pruebas” para desbloquear archivos mientras se negociaba un pago de rescate. Wosar, el jefe de investigación del proveedor de antivirus Emsisoft, afirmó que se hizo pasar por un pirata informático y al mismo tiempo por una víctima para que se pudieran revisar las comunicaciones de la compañía por ambos lados.

Sin embargo, Red Mosquito Data Recovery no hizo ningún esfuerzo por no pagar el rescate y, en cambio, fue directamente al autor del ransomware literalmente en solo cuestión de minutos, dijo Wosar. Siendo el problema de esta acción contribuir con los hackers que hacen funcionar los ransomware ya que caen directamente en su juego.

leer más
Diarleth G.Otra empresa cae al descubierto negociando con hackers
2.jpg

British Airways fue multada por una suma millonaria por violación de datos

La seguridad informática es una de las cosas que más afecta a las grandes compañías a nivel mundial. Cuando una compañía no se protege ante la más mínima amenaza, pueden ocurrir cosas malas, tan malas como la que le ocurrido recientemente a una de las líneas aéreas más prestigiosas del mundo. En el siguiente post te decimos por qué British Airways fue multada por una suma millonaria por violación de datos

La Oficina del Comisionado de Información de Gran Bretaña (ICO, por sus siglas en inglés) golpeó a British Airways con una multa récord de 183 millones de euros por no proteger la información personal de aproximadamente medio millón de sus clientes durante el sucedo de violación de seguridad ocurrido el año pasado.

British Airways, que se describe a sí misma como “la aerolínea favorita del mundo“, cometió una infracción el año pasado que expuso datos personales y números de tarjetas de crédito de hasta 380 mil clientes, una fuga de información que duró más de dos semanas.

En ese momento, la compañía confirmó que los clientes que reservaron vuelos en su sitio web oficial (ba.com) y la aplicación móvil de British Airways entre el 21 de agosto y el 5 de septiembre habían sido robados por los atacantes.

El ataque cibernético fue atribuido más tarde al grupo Magecart.actor, uno de los grupos de piratería más notorios, los cuales están especializados en robar datos de tarjetas de crédito de sitios web con poca seguridad, especialmente en las plataformas de comercio electrónico en línea.

Los hackers de Magecart han sido conocidos por usar un skimmer de tarjeta de crédito digital en el que insertan secretamente algunas líneas de código malicioso en la página de pago de un sitio web comprometido que captura los datos de pago de los clientes y luego los envía a un servidor remoto.

Por otro lado, cabe destacar que además de British Airways, los grupos de Magecart también han sido responsables de violaciones de tarjetas en sitios que pertenecen a compañías de alto perfil como TicketMaster, Newegg, así como a sitios pertenecientes a otros pequeños comerciantes en línea.

En un comunicado emitido recientemente ICO informó que su extensa investigación descubrió que una variedad de información relacionada con los clientes de British Airways se vio comprometida por “malos acuerdos de seguridad” en la compañía, incluidos sus nombres y direcciones, registros de entrada, datos de tarjetas de pago y detalles de reserva de viajes.

“Los datos personales de las personas son solo eso: personales. Cuando una organización no puede protegerlos de pérdidas, daños o robos, es más que un inconveniente. Es por eso que la ley es clara: cuando se te confían datos personales, debes cuidarlos. Aquellos que no lo hagan serán revisados ​​por mi oficina para verificar que hayan tomado las medidas adecuadas para proteger los derechos fundamentales de privacidad”, dijo la comisionada de información Elizabeth Denham.

ICO también dijo que British Airways ha cooperado con su investigación y ha hecho mejoras a los acuerdos de seguridad desde que salió a la luz la violación de datos del año pasado. Desde que se produjo la violación de datos después de que la Regulación general de protección de datos (GDPR) de la UE entró en vigencia en mayo de 2018, se impuso una multa de 183 millones  de euros a British Airways, que es el equivalente al 1.5% del volumen de negocios mundial de la compañía para su cuenta financiera de 2017.

leer más
Diarleth G.British Airways fue multada por una suma millonaria por violación de datos
turbo-tax-free-tax-filing.jpg

TurboTax: Declaraciones de impuestos comprometidas

Hoy día la tecnología está metida en todo, la digitalización de nuestros datos más privados inclusive es una realidad. Se puede decir que cada una de las personas de este planeta cuenta con una versión de sí misma de forma digital. Es por eso que los sistemas de seguridad informática han buscado ampliarse en los últimos años debido a que hay mucho que proteger. Sobre todo ahora que el nivel de los ataques cibernéticos también han aumentado.

Sin embargo, a pesar de los esfuerzos no se puede evitar que ocasiones algún sistema de gran relevancia sea afectado o vulnerado. Tan fuerte es el caso, que hoy vemos ataques cibernéticos a contadores e incluso declaraciones de impuestos comprometidas, y esto es exactamente lo que ocurrió con TurboTax.

Declaraciones de impuestos comprometidas, caso TurboTax

TurboTax es un software que permite facilitarles a los usuarios su declaración de impuestos. Como es evidente, los datos que maneja este sistema son muy completos. Si esta información cayera en malas manos podría acceder a una gran información persona de sus usuarios.

Desgraciadamente esto fue lo que ocurrió hace poco con una gran cantidad de declaraciones de impuestos comprometidas. Todas de clientes muy específicos pero que de igual modo alertaron a las autoridades y desde luego a la empresa Intuit.

Intuit, una compañía de software financiero y creador de los servicios Mint, QuickBooks y TurboTax, han informado que este último ha sido golpeado con un ataque de fuga de credenciales dirigida a la información de la declaración de impuestos de usuarios específicos. El incidente se descubrió durante una revisión de seguridad del sistema.

Esto lo informó Intuit en una carta de divulgación de incumplimiento presentada ante la Oficina del Fiscal General de Vermont y compartida con los usuarios afectados. Los funcionarios explican cómo una parte no autorizada se dirigió a usuarios específicos de TurboTax tomando nombres de usuario y contraseñas.

Una vez que el inicio de sesión es exitoso, los atacantes pueden acceder a los datos contenidos en una declaración de impuestos del año anterior o declaraciones de impuestos actuales en curso. Esto incluye el nombre, el número de Seguro Social, las direcciones, las fechas de nacimiento, el número de la licencia de conducir y los datos financieros (salario, deducciones), así como la información que pertenece a otras personas incluidas en la declaración de impuestos de la víctima, informó Intuit.

Al descubrir el problema, Intuit hizo que las cuentas afectadas no estuvieran disponibles temporalmente para proteger los datos de un acceso adicional no autorizado. Asimismo ofreció a las víctimas un año de servicios gratuitos de protección de identidad, monitoreo de crédito y restauración de identidad a través de Experian IdentityWorks.

Alternativamente, Intuit ha emitido una declaración para enfatizar que no ha habido ninguna violación de sus sistemas, y el incidente descrito en la carta de notificación está relacionado con el acceso no autorizado de cuentas específicas. Esto lo hace para evitar que se genere alguna clase de pánico mayor ante un posible plagio masivo de información que de ninguna manera está ocurriendo.

leer más
Diarleth G.TurboTax: Declaraciones de impuestos comprometidas
Types-of-hackers.jpg

Los contadores son el nuevo objetivo de los hackers

Las Pymes, y en especial los contadores, son el nuevo objetivos de los hackers. Así lo han manifestado expertos a Karsperky Daily, quienes además agregaron que los nuevos virus troyanos han sido creados con el propósito de robar dinero a cuentas de empresas.

Los ciberatacantes se están centrando en las pequeñas empresas, porque por lo general invierten mucho menos en sus sistemas de ciberseguridad. En ese sentido, dos tipos de virus, el RTM y el Buhtrap, están siendo especialmente utilizados para robar datos y dinero. ¿Cómo identificar estos ataques?

El RTM, por ejemplo, es un virus que infecta las máquinas mediante correos phishing que imitan correspondencia típica empresarial. Hablamos de solicitudes de pago, copias de documentos del último mes, facturaciones, etc. Los correos vienen acompañados de un enlace o archivo adjunto y una vez que haces clic los hackers obtienen el acceso a tus sistemas infectados.

Actualmente, RTM es uno de los troyanos financieros más utilizados. Principalmente, es un virus que afecta a Rusia, pero este año se estima que las fronteras se abrirán y que el número de ataques será mayor y global.

Por otro lado, Buhtrap es un grupo de ciberatacantes establecidos en Rusia desde 2014. Pero desde 2016, se le llama así a un troyano financiero. Particularmente el año pasado este virus protagonizó muchos titulares de la prensa porque implantó scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes. Pero luego de que esta artimaña se hizo popular, decidieron pasar a otro blanco: los contadores.

Además de los crecientes riesgos cibernéticos al sistema financiero, desde mediados del año pasado, los contadores de pequeñas y medianas empresas se han convertido en el blanco de los ataques Buhtrap. Y en esta ocasión igualmente, Buhtrap se está propagando a través de exploits incrustados en plataformas de prensa virtual. Especialmente, los usuarios que utilizan Internet Explorer están en mayor riesgo.

Tanto Buhtrap como RTM proporcionan acceso a los sistemas más comprometidos. Los ciberatacantes pueden modificar archivos, que permiten intercambiar datos entre los sistemas de contabilidad y banca. Karsperky Daily informa que los hackers están desviando fondos en transacciones inferiores a los 15,000 dólares.

Cómo protegerte

Las pequeñas y medianas empresas invierten menos en ciberseguridad, pero hay algunos consejos a considerar:

  • Pon en práctica un plan de higiene digital.
  • Instala parches y mantén las actualizaciones de seguridad al día.
  • Evita a toda costa el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • No instales programas sin previo análisis.
  • Educa a tus empleados del área económica de la empresa en términos de ciberseguridad.
  • Invierte en un buen sistema de ciberseguridad, con tecnologías de análisis de comportamiento activo.
  • Diseña un plan para evitar la ingeniería social y evita exponerte a ti y a tus empleados a riesgos de hackeo social.
  • Comparte información para que tus empleados se mantengan seguros en sus cuentas personales.

Tomando estás medidas los contadores y demás empleados del área económica de tu empresa dejarán de ser un blanco fácil.

leer más
Diarleth G.Los contadores son el nuevo objetivo de los hackers
e01ca03676d0f5ae172354a58b44bf54_XL.jpg

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

¿Sabías que las industrias de fabricación y construcción utilizan controles remotos de radiofrecuencia (RF) para operar grúas, equipos de perforación y otras máquinas pesadas? Pues bien, aunque te parezca increíble así es y según la multinacional en ciberseguridad Trend Micro son muchos los equipos industriales vulnerables a ser hackeados. En el siguiente post te diremos cómo los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque.

Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

Por qué los controles remotos de radiofrecuencia exponen tu fábrica o infraestuctura a un ciberataque. Pues bien, Trend Micro afirma que el tipo de ataques a los que se exponen las fábricas y empresas de construcción incluyen la capacidad de inyectar comandos malintencionados y personalizados que causan estragos en el equipo controlado a distancia. Como un campo relativamente oscuro, desde el punto de vista del mundo de TI, los equipos industriales controlados a distancia parecen ser sorprendentemente inseguros en su diseño.

ontroles remotos de radiofrecuencia exponen tu fábrica a un ciberataque

“Uno de los proveedores con los que contactamos mencionó específicamente las consultas múltiples de sus clientes, que quería eliminar la necesidad de presionar físicamente los botones en el control remoto de mano, reemplazándolo con una computadora, conectada al mismo control remoto que emitirá comandos como parte de un proceso de automatización más complejo, es decir, sin seres humanos en el circuito”.


Dijo Trend Micro.

De esta manera los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque. Incluso los mecanismos de emparejamiento entre los controladores de radiofrecuencia (RF) y su planta asociada solo están presentes “para evitar interferencias a nivel de protocolo y permitir que múltiples dispositivos operen simultáneamente de forma segura”, dijo Trend. La preocupación más grande es que incluso por diseño, algunas de estas piezas de equipo industrial permiten que un operador emita comandos simultáneos a varias piezas de equipo.

Además de los ataques de repetición básicos, donde los comandos emitidos por un operador legítimo son registrados por un atacante y retransmitidos para tomar el control de una planta objetivo, los vectores de ataque también incluyen la inyección de comandos, “e-stop abuse” donde los hackers pueden provocar una denegación. Es decir, una condición de servicio mediante la transmisión continúa de comandos de parada de emergencia e incluso la reprogramación maliciosa.

Durante las pruebas detalladas de un par de controladores receptores, los investigadores de Trend Micro encontraron que los comandos falsos de “paro de emergencia” ocultaron los comandos legítimos del operador al dispositivo de destino.

El equipo de un proveedor usó valores de comprobación idénticos en todos sus paquetes de RF, lo que hace que sea mucho más fácil para los hackers aplicar ingeniería inversa a esos protocolos en particular. Otro dispositivo de destino ni siquiera implementó un mecanismo de código rodante, lo que significa que el dispositivo de recepción no autenticó el código recibido de ninguna manera antes de ejecutarlo, como por ejemplo, cómo un niño travieso con un transmisor de señal infrarroja podría apagar la televisión del vecino a través de la ventana de la habitación.

Trend Micro también encontró que entre los dispositivos reprogramables por el usuario que ninguno de ellos había implementado ningún mecanismo de protección para evitar la reprogramación desatendida

Si bien esto último puede parecer aterrador, las fábricas y los sitios de construcción gozan de una medida de seguridad física; Aunque desde luego están lejos de ser perfectos, pero al menos disuaden a un pirata informático de subir una grúa en un sitio para emparejar su computadora portátil o el controlador hecho en casa, o intentar volver a instalarlo con un firmware malicioso. Sin embargo, esto no es un sustituto para la seguridad adecuada del dispositivo.

La firma de Infosec recomendó a los integradores de sistemas que estuvieran en alerta máxima por posibles vulnerabilidades en el kit especificado por el cliente. La firma de investigación Infosec dijo que las empresas deberían abandonar los “protocolos de RF propietarios” en favor de los estándares abiertos, destacando que Bluetooth Low Energy tiene un poco más de seguridad que algunos de los estándares de ingeniería inversa.

leer más
Diarleth G.Los controles remotos de radiofrecuencia exponen tu fábrica a un ciberataque
atm-hack-video.jpg

Por qué los ataques cibernéticos son el riesgo financiero número 1

Con la evolución de las TI y su uso constante se requiere que los líderes empresariales reconsideren su estrategia de defensa ante posibles ataques cibernéticos. Hoy día representan la mayor amenaza para el mundo comercial y financiero. Se podría decir que no existe forma en la que no estemos expuestos a un ciberataque considerando que estamos todo el tiempo conectados a un dispositivo electrónico. En el siguiente post te diremos por qué los ataques cibernéticos son el riesgo financiero número 1.

Por qué los ataques cibernéticos son el riesgo financiero número 1

Si te preguntas, Por qué los ataques cibernéticos son el riesgo financiero número 1, la respuesta es simple. Porque con la digitalización de todo el planeta, la dependencia de la disponibilidad de la infraestructura de TI sigue creciendo de manera exponencial, y muchas personas no comprenden el verdadero alcance de las implicaciones.

Un ejemplo es el ataque al Banco Consorcio de Chile, el cual mediante el uso del troyano Emotet le provocó una pérdida al banco por casi dos millones de dólares.

Otro ejemplo es el reciente ataque cibernético en el Los Angeles Times es un ejemplo que se destaca por si solo. Este ataque impidió la impresión y entrega de los periódicos Los Angeles Times y Tribune en todo Estados Unidos. Y en mayo de 2018, se lanzaron varios ataques de denegación de servicio distribuido (DDoS) dirigidos a los Países Bajos, afectando y cerrando temporalmente la banca en línea de tres de las instituciones financieras más grandes del país.

Hoy día, gracias a la existencia de la Darknet (Red Oscura), el ciber-delito se ha vuelto ampliamente accesible y asequible, borrando las líneas entre el comercio electrónico legítimo y el comercio ilícito. En los Países Bajos, un joven de 18 años fue arrestado por estar vinculado con los ataques DDoS en Holanda. El joven contrató a un hacker a través de uno de los diversos mercados en la Darknet. La razón de este ataque fue porque quería mostrar que un adolescente podía sin problema alguno bloquear todos los bancos con tan solo unos cuantos clics. Desafortunadamente, tenía razón.

Entonces, por qué los ataques cibernéticos son el riesgo financiero número 1, porque la sociedad se ha vuelto 100% vulnerable a las amenazas cibernéticas. De hecho, el problema es mucho mayor de lo que decimos. El Foro Económico Mundial (WEF) dice que los líderes empresariales en economías avanzadas ven los ataques cibernéticos como su mayor amenaza, incluso más que los ataques terroristas, una burbuja de activos, una nueva crisis financiera o la incapacidad de adaptarse al cambio climático. Esto no es una sorpresa, ya que los riesgos comerciales asociados con el delito cibernético están creciendo al mismo ritmo que crece la dependencia de las empresas a la tecnología.

Además, el crecimiento masivo en el uso de dispositivos inteligentes ha abierto un universo de nuevas formas para que los cibercriminales puedan lanzar ataques a través de redes de bots de gran escala. Para 2025, se cree que la cantidad de dispositivos inteligentes en el mundo superará los 75 mil millones. Es decir, superando a la población mundial en un factor de 10.

En particular, las grandes organizaciones deben tener en cuenta toda una gama de amenazas cibernéticas, que incluyen la interrupción del negocio, el robo, la extorsión, el daño a la reputación, el espionaje económico y la infiltración de infraestructuras y servicios críticos. En conclusión, el panorama de amenazas se encuentra en constante evolución, los hackers están altamente sofisticados lo que hace que el riesgo cibernético sea muy difícil de manejar.

leer más
Diarleth G.Por qué los ataques cibernéticos son el riesgo financiero número 1