Esta semana hemos sido testigos del Ciberataque que afectó a Banco Estado debido a la inserción de un Software malicioso que bloqueó prácticamente todo su sistema operativo, debiendo cerrar sucursales y dejando sin atención presencial a público, situación que, por supuesto, alerta y preocupa a sus clientes. Bajo este contexto, quedan diversas interrogantes sobre qué es un Software malicioso o malware, cómo funciona y, sobre todo, cómo prevenir la presencia de uno en su dispositivo, sistema o red.

 

Ciberataques: una amenaza permanente

Ninguna institución con presencia en la Internet está libre de este u otro tipos de ataques, la diferencia está en las medidas previas que se tomen para reducirlos, mientras que de ser objeto, el daño sea el menor posible.

Aquí dejaremos la información que necesita saber para identificar y prever un ataque.

 

¿Qué es Malware?

Malware es un término que se utiliza para llamar a cualquier tipo de Software que se diseña para dañar, explotar o intervenir dispositivos, servicio o red programable. Los delincuentes que los usan lo hacen principalmente para extraer información confidencial para chantajear a sus víctimas y así obtener dinero. La información que se extrae va desde datos bancarios o financieros, como tarjetas de crédito, hasta correos electrónicos, contraseñas y datos personales para robar la identidad de los usuarios.

Existen distintos tipos de malware donde, dentro de los más comunes en ataques cibernéticos, están:
Ransomware, que deniega el acceso del usuario a su dispositivo teniendo que pagar un rescate para su liberación.
Spyware, que reúne información de un dispositivo o red para ser enviada al atacante.
Gusanos, infectan un dispositivo para luego este se replique a otros equipos.
Adware, somete a la víctima a publicidad no deseada.
Troyanos, como su nombre lo dice, se filtra en el dispositivo como un software válido y puede incluso descargar malware adicionales.

 

Ransomware y Banco Estado

Según el Equipo de Respuesta ante Incidentes de Seguridad Informática del Ministerio de Interior y Seguridad Pública, es probable que en el sabotaje a Banco Estado se haya utilizado un ransomware.

En sus primeros párrafos el Comunicado Oficial de 6 de septiembre señala:

“El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRTGOB, realizó un análisis a partir de múltiples fuentes, sobre uno de los vectores de ataques que está circulando en el ecosistema nacional. No se descarta que este vector pueda estar involucrado en el ataque dirigido a las entidades privadas de la economía local en las últimas horas.

El atacante analizado fue el Ransomware Sodinokibi, el cual es un programa distribuido con un modelo de negocio Ransomware-as-a-Service, detectado por primera vez en una campaña en el 2019.

Al comienzo del proceso de ejecución, Sodinokibi intenta obtener privilegios explotando algunas vulnerabilidades, después de esta etapa el malware recopila datos básicos del sistema y del usuario, para luego generar el cifrado de datos”. (Ver Comunicado CSIRT aquí)

Por su parte, una nota publicada ayer en Diario La Tercera describe “se trata del tipo de ataque de mayor crecimiento en el mundo, debido a la eficacia que genera en estos secuestradores virtuales, y las ganancias que generan. Muchas organizaciones sencillamente pagan el rescate, sobre todo cuando se trata de ataques críticos”.

En palabras de Cecilia Pastorino, especialista en seguridad informática de Eset Latinoamerica: “El ransomware en general no roba ni accede al contenido de la información, sino que bloquea el acceso a ella”. La experta agrega que como la mayoría de las empresas trabajan con redes compartidas de información, “una infección puede propagarse rápidamente a través de la red, infectando no solo las estaciones de trabajo de los empleados, sino también los servidores y bases de datos de la compañía, donde muchas veces se aloja la información crítica y sensible”. (Fuente: La Tercera)

 

– Mantenga actualizado su dispositivo a través del sistema operativo y sus aplicaciones. Los delincuentes buscan de preferencia sistemas obsoletos o antiguos para atacar.

– Deje respaldo constante de la información que tiene y va adquiriendo en el dispositivo, ya sea en disco duro externo o en un servidor en línea, comercialmente denominados servicios en la nube o cloud.

– Evite hacer clic en un enlace de ventana emergente; solo presione “X” y salga del sitio que la haya generado.

– Instale o mantenga en su equipo solo las aplicaciones que utilizará comúnmente. Si tiene aplicaciones que ya no usa, procure desinstalarlas, al igual que aquellas que generaron que el dispositivo funcione más lento y que reiteradamente hagan que le aparezcan ventanas emergentes y publicidad no deseada.

– Evite prestar su dispositivo (sobre todo teléfono móvil). Si lo hace, verifique sus aplicaciones y configuración predeterminada y ratifique que estas están igual que como usted las tenía.

– En Internet, no haga clic en enlaces desconocidos, ya sean provenientes de un correo electrónico, página web poco confiable o red social.

– Ponga atención a los correos electrónicos que soliciten sus datos personales y evite responderlos.

– Navegue por sitios web confiables, preferentemente, si desea hacer alguna compra o transacción, asegúrese que mantengan certificado SSL (ver más información aquí)