INICIO | CIENCIA Y TECNOLOGÍA
CIENCIA Y TECNOLOGÍA

La vulnerabilidad favorita de los hackers

Por: LI. José Eduardo Carrillo Castillo
Gerente de sistemas e informática STRATEGA Consultores
eduardo.carrillo@strategamagazine.com

Share This:

Al llegar a tu puesto de trabajo piensas que es un día normal, enciendes tu computadora, te llega un correo que se hace pasar por el buzón tributario del SAT, sin revisar el remitente descargas el “pdf” adjunto, haces clic sobre él y, de repente, notas que tus archivos han sido encriptados, en el escritorio se encuentra un archivo de texto que lleva el nombre de “readme.txt”, al abrirlo te darás cuenta de que tus archivos fueron secuestrados y que la única manera de recuperarlos (aunque esto nunca está garantizado) será pagando un rescate en bitcoin, al realizar el pago, los atacantes te brindarán la herramienta o la clave para desencriptar tus documentos. Este lamentable evento tiene un nombre: ransomware.

La tecnología sigue avanzando a pasos agigantados y surgen nuevos sistemas más sofisticados para aumentar la ciberseguridad dentro de las empresas, VPN mejor encriptadas para conectarse remotamente fuera de la oficina, firewall que detecta con más afinidad cualquier anomalía en el tráfico rutinario de tu red informática e inteligencias artificiales que analizan el tráfico de la red para detectar anomalías. El detalle es que los grupos de ataque ransomware siguen encontrando el camino para penetrar la seguridad de las empresas, el cual suele ser el coloquialmente llamado en el mundo de la informática “error de capa 8”.

El concepto de error de capa 8 surge del modelo OSI de redes, en él se explican las principales 7 capas por las que la información viaja, desde la física que corresponde a tu red wifi, la fibra óptica o tu módem, hasta la última que es la de aplicación, la cual representa la fase final del viaje que los datos hacen por dichas capas, es decir,

cuando abres una página web, un archivo en Word o realizas una impresión, con el tiempo surgió, y a manera de sátira, que cuando un error reportado al departamento de sistemas no era encontrado dentro del modelo OSI entonces era un error fuera de él, es un error entre el teclado y la silla, o sea del usuario, por esto se agregó un capa más.

La capa 8 es la capa favorita del mundo de los hackers, porque es ahí donde se encuentra la parte más vulnerable en la seguridad de cualquier empresa, no importa la infraestructura millonaria con la que estas cuenten, mientras no se sigan las buenas prácticas informáticas, el error de capa 8 siempre será la puerta trasera por donde entrará cualquier tipo de ataque, para ejemplo, Twitter fue vulnerado a través de su equipo técnico, les hicieron llegar correos phishing tan bien estructurados que los atacantes lograron hacerse de las cuentas oficiales de personajes como Bill Gates, Elon Musk y Barack Obama. Para posteriormente publicar en sus cuentas que depositaran bitcoin con el objetivo de apoyar una buena causa, la gente al ver que estas publicaciones eran de los sitios oficiales de dichos personajes no dudó en comenzar a depositar.

Pero no nos vayamos tan lejos, en mayo del presente año un grupo de ransomware atacó a la Lotería Nacional de México, encriptando la mayoría de sus documentos y extrayendo material delicado con información de contratos, este ataque se debió a que un usuario, que no siguió las buenas prácticas para identificar un correo fidedigno, hizo clic en un archivo malicioso, un error más de capa 8.

En Estados Unidos el sistema de oleoductos más grande del país fue atacado vulnerando su distribución de gasolina, el presidente Biden tuvo que optar por mover gasolina utilizando grandes pipas terrestres para evitar un desabasto, después de estos eventos el presidente consideró catalogar el ransomware como ataque terrorista; el asunto está en veremos, ya que a su vez se encontró que una de cada diez víctimas paga el rescate millonario que los atacantes piden, los cuales suelen estar en Corea del Norte, Irán y Rusia, donde existen indicios de que dicho dinero se utiliza para financiar campañas y proyectos nucleares.

Ahora que entendemos cómo suele ser atacada una compañía, procura realizar las siguientes buenas prácticas: lee bien ese correo que llegó a tu bandeja de entrada, sobre todo si cuenta con material adjunto, confirma la autenticidad del remitente antes de hacer clic en el archivo; si te llega un SMS, en caso de no haber solicitado información sobre un servicio, haz caso omiso; si vas a usar WhatsApp Web, procura no descargar documentos, principalmente de contactos que no tienes agregados, ya que estarías siendo utilizado como una puerta trasera a la ciberseguridad de tu empresa u hogar, para pasar a ser un error de capa 8.