La multinacional chilena Cencosud, que contiene a populares firmas como Jumbo, París, Easy, Costanera Center, Santa Isabel, Vea, Disco, Metro, Johnson y Shopping Center, fue víctima de un ataque hacker y la información privada de sus clientes podría ser publicada si no paga un millonario rescate pedido por los delincuentes.
Si bien la información oficial revelada por parte de la firma trasandina es reducida, de este lado de la Cordillera hay muchos argentinos preocupados por contar, por ejemplo, con una tarjeta de crédito de la compañía.
En diálogo con Popular, Gabriel Zurdo, CEO de BTR Consulting, se refirió a estos ataques, potenciados por la pandemia, y explicó que “con miles de millones de usuarios usando de forma diaria, continua y permanente los dispositivos electrónicos, se disparó la exposición de los datos personales. Las plataformas se convirtieron en una mina de oro para los cibercriminales y estafadores. Es sintomático el crecimiento exponencial de la oferta de este tipo de información en la “dark web””.
Además, el especialista en ciberseguridad, agregó que “los actores maliciosos de todo tipo siguen engrosando los volúmenes de esta nueva industria del cibercrimen. Muchos de los incidentes, en un porcentaje sorprendentemente alto son causados por errores humanos o impericia, facilitando que delincuentes “tomen” esos datos. Se prevé que la situación se profundice, por lo que se debe priorizar la educación y concientización en todas las escalas, así como trabajar con la tecnología adecuada para evitar riesgos”.
Dentro de este contexto, Cencosud no es la primera compañía de grandes dimensiones en ser vulnerada de esta manera. Para este tipo de ataques, las distancias geográficas no existen y los delincuentes se mueven de acuerdo con las vulnerabilidades que encuentran y al botín que pueden conseguir al explotar estas debilidades.
En septiembre pasado, los archivos de la Dirección Nacional de Migraciones con datos de los ingresos y egresos del país de millones de personas fueron filtrados en la web por hackers que accedieron a la información, luego de que el organismo oficial se negara a pagar una suma millonaria que exigían para su devolución.
Por su parte, la famosa Cadena Ser, una de las emisoras radiales más importantes de Hispanoamérica con 4 millones de usuarios, fue víctima de un ataque ransomware en noviembre de 2019 que encriptó sus equipos y obligó a adoptar una programación de emergencia hasta que la crisis sea solucionada.
Prácticamente en simultáneo, los sistemas informáticos del gobierno del estado de Louisiana, en Estados Unidos, sufrieron un ciberataque de gran escala que obligó a desconectar varios servidores de agencias públicas, incluidos sitios web del gobierno, sistemas de correo electrónico y aplicaciones externas, para evitar que el malware se siga expandiendo.
El ataque obligó al cierre de la mayoría de las grandes agencias estatales, incluida la Oficina del Gobernador, la Oficina de Vehículos Motorizados, el Departamento de Salud, el Departamento de Servicios para Niños y Familias y el Departamento de Transporte y Desarrollo.
Se trató de un ataque con ransomware, el tipo de código malicioso que “secuestra” archivos o equipos y reclama un rescate monetario para liberarlos, aunque el monto de la recompensa exigida por los cibercriminales no trascendió.
En 2017, un ataque hacker que sufrieron las compañías del grupo Telefónica en España también repercutió en la Argentina, donde la empresa Movistar debió alterar su rutina debido a los inconvenientes técnicos.
Los empleados no podían loguearse al sistema ante la amenaza hacker y el riesgo de infectar sus equipos, situación que les impedía resolver las consultas o reclamos de los clientes.
Empleados de la firma le confirmaron a POPULAR el panorama desalentador que vivieron al llegar a su lugar de trabajo.
“Llegamos a las 9 de la mañana, pero no nos dejaron iniciar el sistema. Nos pedían que no prensamos las máquinas y nos explicaron que no estábamos operativos por el ataque”, reveló una empleada de la firma. Así fue como el ransomware WannaCry, también conocido como WanaCrypt0r 2.0, tumbó a un gigante.
Un hacker, conocido por el sobrenombre GnosticPlayers, vulneró la seguridad de Canva en mayo de 2019, la popular plataforma de diseño gráfico, y robó datos privados de 139 millones de usuarios.
Entre la información obtenida por el atacante se encuentran nombres de usuario y correos electrónicos.
Además, accedió a 61 millones de contraseñas, aunque estas se encontraban cifradas por medio de la función de hashing bcrypt.
Cabe destacar que la base de datos a la que llegó atacante contenía los nombres reales, direcciones y el token de Google (autorización de acceso) de 78 millones de cuentas.
Claudia Vizcarra, Gerente para MCLA de la compañía Sophos – dedicada a brindar soluciones de seguridad- nos brindó 5 pasos para la prevención de ransomware en equipos domésticos:
1 - Uso de seguridad informática con antivirus y bloqueo de URL. El paso número uno para la prevención de ransomware es el uso de software de seguridad que incluye tanto la protección antivirus como bloqueo de URL. ¿Cómo y por qué? La mayoría de las trampas ransomware se fijan en falsos avisos y mensajes de correos electrónicos no deseados que atraen a la gente a hacer clic en las URL que está contaminada con ransomware. De hecho, estos correos electrónicos falsos ahora se consideran "malware de diseño", creados de manera 100% real, con logos auténticos, así como la ortografía, la gramática y la lengua adecuada. ¿Cómo hacer, entonces, para no clickear? El emparejamiento de antivirus y bloqueo de URL en conjunto llega al corazón de ransomware, donde se esconde, detectando y bloqueando las actividades sospechosas antes de que la gente haga clic en él.
2 - Realizar copias de seguridad de datos. Parece una obviedad, pero todas las copias de seguridad de los ordenadores personales en la nube o en una unidad externa harán que la gente se encuentre mejor preparada, en caso de ataque. Ellos pueden restaurar los datos a su estado anterior sin tener que pagar a ciberdelincuentes para desbloquear los archivos. Además, la copia de seguridad protege a los usuarios contra posibles accidentes desafortunados, además de ransomware, incluyendo ordenadores portátiles extraviados o robados.
3 - Parche a tiempo, parche frecuente. Mientras las computadoras Mac son vulnerables, las PCs Windows son objetivos de ransomware primarios, según pudo identificar Sophos. Emparche y actualice el sistema operativo de Windows y aplicaciones regularmente. Ha habido un resurgimiento de las hazañas de Office de los años 90, porque a pesar de que los parches están disponibles, la gente no está actualizando sus computadoras y los ciberdelincuentes saben esto. Además de mantener Office y Windows parcheado, es importante tener todas las aplicaciones actualizadas, especialmente el navegador web, lector de PDF y complementos de video.
4 - Establezca escaneos para que se ejecuten automáticamente. Otra obviedad, pero ejecute escaneos regulares de todas las computadoras en la red doméstica.
El software malicioso inactivo con un comando de actualización podría permitir actualizar a los ciberdelincuentes, reemplazar o agregar al software malicioso que ya se encuentra en los equipos domésticos. La mayoría de los usuarios de hoy en día están administrando un mix de múltiples PCs y Mac. Algunas personas incluso manejan equipos remotos de familiares o amigos. Sophos cuenta con un producto llamado Sophos Home protege hasta 10 PCs y Macs, entonces la persona IT de la casa puede monitorear y revisar cualquier computadora en la red familiar, ya sea desde el sofá, desde otra parte del país o en otro continente.
5 - No hacer click en archivos adjuntos. De acuerdo con relevamientos de Sophos, muchos tipos de ransomware, como Locky, atacan a sus víctimas desde archivos adjuntos infectados. Ser cuidadosos en no clickear en este tipo de archivos. Los delincuentes se basan en este dilema: la gente no abrirá un documento hasta que no estén seguros de que sea algo que necesitan, pero no lo pueden saber hasta que no se abra. Además ellos están usando tácticas de ingeniería social muy inteligentes para obligar a las personas a abrir adjuntos.