No cabe duda que este año fue uno de los más trascendentes para la seguridad en internet, no importa si hablamos de conexión en autos, aviones, celulares, computadoras, casas, ciudades, finanzas o salud, los ataques en la red estuvieron presentes de muchas formas, tanto así que los gobiernos cada vez exigen más presupuesto e infraestructura para crear y mejorar departamentos dedicados específicamente a velar por la protección de información, incluido el de México.
En 2015 vimos un crecimiento exponencial en todo lo relacionado a la seguridad cibernética, aumentó el número de ataques, de atacantes, de víctimas, de inversión en sistemas de protección, leyes y nuevas normas, pero ¿cuáles fueron los ataques cibernéticos más sonados del 2015?
Algunos de los eventos más destacados en materia de ataques cibernéticos fueron mencionados por Costin Raiu, director del equipo GReAT de Kaspersky Lab. Una tendencia clara fue la evolución en las técnicas para esparcir malware, se encontraron métodos inéditos utilizados por el grupo Equation cuyo malware es capaz de modificar el firmware de los discos duros y por Doqu 2.0, cuyas infecciones hacen cambios a la configuración del sistema o del disco, las cuales casi no dejan huellas en el sistema. Ambas campañas de espionaje superaron todo lo conocido hasta ahora en materia de complejidad y sofisticación de técnicas.
Lee también: Fin de año llega con aumento de amenazas cibernéticas
La banda de ciberdelincuentes Carnabak robó mil millones de dólares de instituciones financieras en todo mundo usando métodos de ataques selectivos. Por otro lado Satellite Turla utilizaba comunicaciones por satélite para gestionar su tráfico de comando y control y así filtrar datos de diferentes sistemas de forma remota.
Los hoteles también fueron víctimas constantes de ataques ya que utilizando las redes Wi-Fi de los hoteles fue posible identificar a altos perfiles de empresas colocándolos en la mira como potenciales víctimas para secuestro y robo de información, tanto de la compañía como personal.
Sobre esta misma línea es impresionante como la información personal es cada vez más valiosa para los cibercriminales. Tan sólo este año pudimos ver varios ejemplos de cómo dentro del mercado negro de la red estos datos pueden valen millones: Hacking Team, Ashley Madison, Carphone Warehouse, TalkTalk, Anthem y LastPass.
Ashley Madison causó mucho morbo porque el robo de información personal giraba en torno a un sitio de citas y hombres casados, pero en realidad de lo que se habló más en el país fue del caso de la empresa italiana Hacking Team luego de que se descubriera que por lo menos 16 gobiernos estatales y dependencias federales de México pagaron más de 100 millones de pesos en los últimos cuatro años a dicha empresa para obtener información a través del ciberespionaje. Y no sólo eso, incluso se dijo que la cantidad de dinero “invertido” colocó a México como el principal cliente del mundo de la empresa.
Ante el escándalo Miguel Ángel Osorio Chong, secretario de Gobernación, aceptó haber adquirido programas maliciosos, pero aseguró que se habían adquirido en la administración pasada cuando en realidad los documentos dados a conocer por Hacking Team evidenciaban fechas de pago de esta administración y algunas de las instituciones involucradas fueron la Policía Federal, Pemex, el CISEN, el gobierno del Estado de México, Querétaro y Jalisco.
Estos hechos nos llevan a concluir que estamos en un error si creemos que los temas de ciberespionaje son exclusivos de otros países y que nuestra información personal no tiene precio para un delincuente sólo porque nosotros no somos empresarios o figuras públicas porque con las nuevas técnicas de secuestro de información, cualquiera de nosotros queda expuesto.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real