La Xixarra | Los piratas que navegan en la Red
No sé si se enterarían en su momento. En noviembre del año pasado, tuvo lugar un ataque informático a Sony Pictures, la filial del gigante tecnológico japonés.
Sí, sí, esa multinacional que produce aparatos electrónicos a montón y que segur tendrá alguno de ellos en sus casas. Ya se podrán imaginar la seguridad que tendrán estos japoneses. Pues, a pesar de ello, sus oficinas en Nueva York sufrieron un ataque cibernético. Aquellos empleados que encendieron sus ordenadores, difundieron sin querer información financiera confidencial de la empresa y algunos datos personales, como los seudónimos que utilizan los actores que trabajan con la productora.
El cibercrimen está aumentando vertiginosamente, y los motivos que se hallan detrás de esta tendencia son principalmente económicos. También los hay que los hacen por motivaciones políticas —¿se acuerdan del comienzo de la película de 007 Goldeneye?—, pero en un entorno mundial marcado por la crisis, se está convirtiendo en una fuente de ingresos para muchos cibercriminales que buscan datos valiosos e información confidencial y que, según un reciente informe de Check Point, organizan más de la mitad de sus ataques con una finalidad clara: cometer fraude financiero.
¿Quiénes son realmente estos cibercriminales y cómo actúan? Los hackers ya no son aficionados aislados. No son frikis, son criminales que, en vez de pistola, utilizan el ratón. Estos hackers siempre buscan liquidez fácil e inmediata: datos de tarjetas de crédito, credenciales de correo electrónico y claves de acceso a páginas de bancos. En el siglo XIX se asaltaban bancos y diligencias en el desierto, y en el XXI se asaltan ordenadores. ¿El método? Más fácil de lo que pensamos. El más común es la suplantación de datos personales de empleados con el fin de acceder a sus ordenadores mediante phishing. El criminal se hace pasar por una persona o empresa de confianza en un aparente comunicado electrónico. También puede ser una llamada. Un wasap con el siguiente mensaje podría ser un ejemplo: “Juan, que se me ha estropeado el teléfono y estoy usando de momento este. Oye, ¿cuál era la contraseña del Como la tenía guardada en el otro móvil, no me acuerdo”.
Según explica Antonio Abellanes, director comercial de Check Point, el mayor proveedor mundial especializado en seguridad: “Todo lo que tiene que ver con la suplantación de la información de los usuarios es susceptible para los criminales, no solamente el phishing”. Uno de los métodos para atacar a las víctimas es el “rastreo de las redes sociales para intentar sacar la información personal. Generar una ficha de seguimiento y, a raíz de ella, cometer delitos”. ¿Cómo evitar esto? Tenemos que ser conscientes de la importancia de nuestros datos personales. Como, por ejemplo, cuando estamos navegando y nos saltan ventanas emergentes que nos animan a participar en un sorteo. “Si te salta una web y te pone: introduce tus datos para entrar en un sorteo; tú coges y le das, pero hay que evitar hacerlo. No somos igual de críticos cuando vamos por la calle y alguien nos dice eso a si nos lo piden por un correo electrónico”. Si eres una empresa, ¿Qué medidas puedes tomar? Recomienda Abellanes que “las empresas lo que tienen que hacer es separar la información estratégica de cualquier actividad externa”. Evitar que los empleados utilicen el ordenador más allá de su uso laboral y periódicamente limpiarlos y cambiar las contraseñas. En esencia, se trata de que el usuario no sea permisivo dando datos.