Robo sigiloso en 2023: así sustraen nuestros datos sin que nos demos cuenta

Los ciberdelincuentes se han volcado a la información para filtrarla o venderla a otras compañías o interesados, sin que las empresas afectadas o las personas se den cuenta. Esta modalidad es considerada una de las principales tendencias a tener en cuenta este año en términos de ciberseguridad. Aquí, expertos explican cómo opera y cómo prevenirla.


Los datos e información son el oro del siglo XXI. Los grandes volúmenes generados segundo a segundo y las robustas centrales que tienen bancos, empresas internacionales e incluso redes sociales son el blanco perfecto de la última década. Y como la nueva normalidad es que tengamos que entregar cada vez más data personal para realizar distintos trámites, cada vez surgen nuevas y más formas de ataque.

Por esas razones, el “robo sigiloso” ha ido ganando terreno en el último período. Básicamente, los ciberdelincuentes han creado distintos softwares, dispositivos e instancias para poder apoderarse de la información de particulares o grandes compañías. Todo sin hacer ruido, sin levantar una sola alerta.

Habiendo sustraído importantes volúmenes de datos, los ciberdelincuentes llegan con esas bases a venderlas en el mercado negro digital, sin saber en manos de quién terminará. Todo lo contrario a los ataques de ransomware, en los que “secuestran la información” a cambio de una recompensa o transacción que implica tener a un equipo de especialistas que negocie, y que puede tardar días en llegar a un punto en común con los hackers.

“El robo sigiloso de información es una técnica antigua a nivel informático en la cual los ciberdelincuentes buscan, a través de herramientas basadas principalmente en malware, obtener información de las distintas empresas u organizaciones. Esta técnica es parte de una serie de etapas que usa el atacante para averiguar datos y eventualmente sacar provecho de ello, ya sea en venta de información a terceros o para ataques de mayor escala y daño”, resume Francisco Guzmán, director de Claro empresas, sobre este ataque que, según distintos informes de ciberseguridad, será una de las tendencias de ataques en 2023.

Hay equipos de ciberdelincuentes organizados que pueden tardar años en concretar un ataque con tal de que la sustracción de información pase desapercibida.

A través de Scitum, una de las compañías líderes en ciberseguridad de la región, hemos podido apreciar de manera clara que no existe empresa que esté libre de este tipo de ataques, ya sea porque tienen códigos maliciosos residentes y activos dentro de la red (virus, gusanos de red, entre otros) o porque los controles relacionados con la protección de la plataforma no son del todo efectivos”, agrega Francisco Guzmán. “Si sumamos a esto la falta de sistemas de monitoreo en tiempo real que detecten lo que ocurre en la plataforma a nivel de la ciberseguridad, es probable que la organización que pueda estar afectada o que puede estar en riesgo no sepa cuándo y cómo se vulneraron sus sistemas”.

Qué hacer para prevenir

El ejecutivo de Claro empresas entrega una serie de recomendaciones para prevenir ataques de este tipo. Por ejemplo: mantener los sistemas operativos actualizados: una de las más fáciles de implementar, tanto para empresas como para personas, es filtrar la navegación, evitando sitios web de carácter dudoso o que tengan alertas por reputación (riesgos de contagio).

Francisco Guzmán también aconseja contar con herramientas de protección avanzadas y utilizar contraseñas robustas que se modifiquen regularmente; dar accesos a los sistemas que tienen información crítica para la organización según el perfil de cada usuario (derecho de conocer). Otro punto importante es formar conciencia sobre el uso de cuentas y contraseñas, además de monitorear y auditar el uso de cuentas privilegiadas y del personal en época de vacaciones, licencias médicas o incluso una vez desvinculado el usuario.

Por último, es necesario contar con acuerdos específicos de confidencialidad del personal que por sus funciones accede, explota (utiliza) o almacena información crítica de la organización.

Un ejemplo del último siglo fue el cometido por el grupo APT Carbanak, que concretó el robo de más de mil millones de dólares a distintos grupos del sector bancario. Todo bajo modalidad silenciosa, “por goteo”.

Algo similar recuerda Camilo Mix, analista de ciberinteligencia de CronUp Ciberseguridad, cuando en 2018 un empleado de un gran banco nacional “movía millones de pesos chilenos a la vista de sus jefes, quienes no sabían lo que estaba pasando”, puesto que ese colaborador era el “Especialista de operaciones”. Un infiltrado al interior de la compañía.

Los equipos de ciberseguridad deben estar al tanto de los nuevos peligros en la red, pero también se debe fomentar la cultura organizacional para que los colaboradores no cometan errores. Foto: Juan Francisco Lizama.

Otro de los ejemplos que menciona es el sucedido con el EMCO, dado a conocer hace unos pocos meses y que fue realizado por el grupo hacktivista Guacamaya. Lograron hacerse con una gran cantidad de información usando una vulnerabilidad crítica de Microsoft Exchange sin parchear y que, debido a ello, accedieron al sistema interno y robaron la información confidencial sin ser detectados.

“Las principales víctimas son todas las empresas que tengan una pequeña, mediana o gran relevancia en el sector de la infraestructura crítica de un país, siendo las instituciones de Gobierno, Orden y Seguridad, compañías tecnológicas, Retail y servicios en línea, las más afectadas por quienes llevan estas actividades criminales en la red”, describe Camilo Mix. Algunas de las firmas que menciona son Rockstar Games y la filtración de videos pre-alpha de su título “GTA 6″. O lo ocurrido con Uber, e incluso Microsoft con la banda de criminales “Lapsus$”.

¿Qué tanto puede afectar este tipo de ataques si los criminales logren sustraer grandes volúmenes de datos? Si el cibercriminal roba información que es considerada de gran valor, podría generarse una gran repercusión negativa de la empresa. “Si se llegara a tratar de información valiosa sobre algún proyecto en minería, la fórmula de la vacuna del Covid-19 o la receta secreta de Coca-Cola”, ejemplifica el experto.

Frontis Ministerio de Defensa que se encuentra en la mira de la contingencia  noticiosa frente al hackeo que sufrieron los correos electrónico del Estado Mayor Conjunto (EMCO) de las Fuerzas Armadas del país.
El ataque realizado al EMCO, que se dio a conocer en 2022, fue uno de los robos silenciosos de información local más reciente.

Eso sí, lamentablemente no se puede saber de forma concreta a dónde va a parar la información, plantea, puesto que los canales de distribución son diversos. Sí hay evidencia de que, por lo general, terminan en foros de venta de información, canales cerrados de Telegram o en cualquier otra red que entregue privacidad o anonimato. Dependiendo del tipo y cantidad de datos clonados o robados, pueden ser vendidos por miles de dólares.

Las modalidades de ataque

Son muchas las formas por las que se puede realizar robo silencioso de información. Las más populares son infostealers, malware diseñado para robar datos del equipo de la víctima —credenciales, cookies, tokens, etc—, y para autoeliminarse cuando los datos ya fueron enviados al servidor del atacante, señala Mix.

Eso sí, muchas empresas ven su información comprometida por otras vías, como por el uso de credenciales expuestas a la red o la presencia de “insiders” dentro de la compañía, como en el caso del banco chileno. Otro robo sigiloso que menciona va más allá del mundo digital, cuando los delincuentes instalan cámaras y micrófonos en las mesas de las salas de reuniones, o en cualquier lugar donde se pueda realizar traspaso de información.

Los ataques de seguridad, dice Javier Linares, Jefe de Seguridad e Innovación, se espera que crezcan mucho más este año frente a 2022 debido a la hiperconexión que tienen los usuarios y las distintas plataformas. Mientras más aumentan las diversas herramientas y el poder en las redes, junto con la cantidad de usuarios que se van sumando al mundo digital con diversos aparatos y dispositivos, se expanden las posibilidades para que los ciberdelincuentes tengan mucho más acceso a información o a las personas.

“El ecosistema de amenazas y riesgos no dará descanso, y es importante entender la situación mundial con toda la tensión política, porque hoy las guerras también se pelean en el ciberespacio, pero también hay aristas económicas o laborales que pueden provocar que aumente la probabilidad de que surjan nuevos ciberataques”, dice el experto.

A las modalidades de ataque, Linares agrega las ya bien conocidas ingeniería social, pshishing, vishing, smishing, gusanos o troyanos. Hay escasez de talento especialista en seguridad para ayudar a las empresas a enfrentar los retos en cuanto a defensa de ataques cibernéticos”, comenta, pero también se refiere a la falta de conciencia de las personas en general. “La mayoría de las personas utiliza internet sin entender que es una víctima potencial de los ciberdelincuentes y que todos los días hay miles de bots escaneando las redes en busca de información para generar hackeos”, asegura.

Otro desafío es la evolución de las técnicas y herramientas desarrolladas por los atacantes y ciberdelincuentes para cumplir su cometido: se dedican un porcentaje importante de su tiempo en desarrollar nuevas técnicas que les permitan lograr sus objetivos.

Comenta

Por favor, inicia sesión en La Tercera para acceder a los comentarios.

La disrupción digital es aquella transformación radical y profunda de los modelos de negocio de una empresa. Es un proceso muy beneficioso, pero no es sencillo. En esta entrevista, Juan José de la Torre, CEO de Raven y especialista en disrupción, explica los fundamentos de este proceso y cómo abordarlo.