6 de cada 10 empresas acaban cerrando medio año después de ser hackeadas
España es el tercer país del mundo que más ciberataques recibe. En el segundo trimestre del año, nuestro país ocupa la tercera posición en brechas de seguridad, con más de 3.700.000 cuentas filtradas y/o hackeadas. A nivel de empresa, las pequeñas y medianas son objeto de casi la mitad de los ataques. 6 de cada 10 empresas acaban cerrando medio año después de ser hackeadas.La diferencia entre cuentas filtradas y hackeadas reside en que las primeras son aquellas cuya información se hace pública, mientras que las segundas son aquellas en las que el usuario, además, ha perdido su control. Este segundo tipo, las cuentas hackeadas, son las más dañinas, tanto para el usuario, como para las organizaciones.Nuestros datos, el mejor botínUn ejemplo es lo sucedido el pasado 5 de septiembre en el Ayuntamiento de Sevilla, donde la administración electrónica todavía no ha podido ser restituida por completo. Allí, el grupo LockBit, de origen holandés, ha sido señalado como el autor del bloqueo del servicio informático que dejó inutilizadas las oficinas virtuales de distintas empresas y organismos municipales. Estos hackers holandeses pedían a cambio de la recuperación de los servicios y sistemas hasta 5 millones de euros.El caso del Ayuntamiento de Sevilla no es el único. El pasado mes de marzo, los datos de los pacientes del Hospital Clínic de Barcelona también fueron secuestrados y puestos a la venta. En un momento en el que comprometer la confidencialidad de los ciudadanos es una de las mayores bazas para conseguir un rescate a cambio.Las pequeñas y medianas empresas, las más atacadasLas administraciones no son las únicas víctimas. También son objeto de estos ataques las empresas, que ahora tienen más riesgo por el aumento de la superficie de exposición, es decir, porque ahora todos los datos se guardan en «la nube», además de por el aumento del teletrabajo desde la pandemia. A esto hay que sumar que la inteligencia artificial (IA) es otra de las armas que utilizan estos ciberdelincuentes. Por ejemplo, redactando correos de phising, técnica con la que se suplanta la identidad de compañías, más creíbles en ocasiones que los propios correos que redactan las personas.Las pequeñas y medianas empresas son objeto de casi la mitad de los ciberataques. Suelen ser empresas con una estructura pequeña, que no cuentan con un departamento de ciberseguridad, ni dedican recursos a protegerse. De hecho, 6 de cada 10 pequeñas y medianas empresas en Europa acaban cerrando durante los seis meses después del hackeo, por no poder hacer frente al parón productivo que conlleva un cifrado de datos.Durante varios días es lo que le sucedió a la agencia de publicidad en la que trabaja Ana, que gestiona la cuenta de su empresa en las redes sociales, además de los perfiles de los distintos clientes, entre ellos una conocida marca con 7 millones de seguidores.»Me metí un día cualquiera y era otra cuenta totalmente diferente, pero sigo sin tener ni idea de cómo me hackearon. Lo que te queda es reclamar, pero las redes sociales no tienen un soporte al que acudir directamente en estos casos, denunciar desde todas las cuentas posibles y rezar por poder recuperarla. Afortunadamente, fue mi caso. De lo contrario, habríamos tenido un gran problema», relata Ana.Y es que la pérdida de control conlleva el robo de los datos y, además del parón productivo, también la pérdida de reputación, en este caso, con los clientes.Casi 200 días de registroUn atacante que consigue acceso a un sistema a cualquier nivel, tarda en ser detectado, de media, algo más de 200 días. Durante este periodo, los ciberdelincuentes se dedican a explorar el sistema informático y a hacerse con todos los datos que consideran que pueden tener valor. Antes de ser detectados, los atacantes cifran los datos en el propio sistema, exigiendo un rescate, en criptomonedas, para facilitar a su víctima la clave de descifrado, bajo la amenaza de hacer públicos todos esos datos en la denominada «Dark Web», la parte más profunda de internet, y venderlos al mejor postor.Nunca ceder al chantajeAnte esa presión, y la posibilidad de que su imagen sea dañada, habrá organizaciones o empresas que cedan ante el chantaje, algo que nunca hay que hacer como explica el formador en ciberseguridad, Pedro González: «con este pago de rescate se está fomentando el delito y no podemos olvidar que estamos tratando con ciberdelincuentes, por lo que no podemos tener la certeza de que nos van a facilitar, tras pagar, una clave correcta para el desbloqueo, si van a permitir revertir ese cifrado de datos, o si nos van a cifrar los datos pasados unos días o unos meses».Guerra híbridaLas grandes empresas son conocedoras de este riesgo y, por ello, la mayoría no cede ante este chantaje. Para este experto, el motivo por el que se siguen atacando sistemas de la administración pública es que nos encontramos inmersos en una «guerra silenciosa».»Es lo que se llama guerra híbrida, que ha llevado al frente de batalla a un nuevo dominio: el digital, que se ha recrudecido desde el inicio de la guerra en Ucrania. Atacar a las organizaciones gubernamentales es una forma de minar la confianza que los ciudadanos tienen en la administración, en quienes les gobiernan y en quienes son responsables de sus datos», explica Pedro González.Un ejemplo de ello es el ataque de unos hackers prorrusos el pasado 23 de Julio, día de las elecciones generales en España, a la web del Ministerio del Interior, entre otros sistemas. O el ataque al SEPE en 2021 que bloqueó por completo los servicios.Sentido comúnPara el usuario, tanto particular como de empresa, la mejor defensa, según el formador en ciberseguridad, sigue siendo el sentido común y la proactividad. Debemos ignorar el contenido de los mensajes que no hemos solicitado, por muy urgentes o tentadores que parezcan; no meternos en ningún enlace que esté inserto en este tipo de mensajes, ni escanear los códigos QR; tener contraseñas robustas que cambiaremos con cierta frecuencia y que sean distintas en cada servicio o perfil; hacer uso del segundo factor de autenticación que ofrecen muchos servicios, como los bancos, pidiendo que te manden un correo, un SMS o introducir una clave; tener una copia de seguridad de nuestros datos más valiosos en un dispositivo externo y que esté desconectado; y evitar conectarnos a redes Wifi públicas o gratuitas.
