Qué pasó en el poder judicial de Córdoba (y cómo evitarlo)

Ante el “susto” que vivió el Poder Judicial del Córdoba con el hackeo de datos sensibles, Gabriel Zurdo, fundador de BTR Consulting, dialogó con InfoNegocios para detallar cómo operan las bandas dedicadas al robo de datos y que es en lo que falla la industria para que estos delitos sean la nueva ola de inseguridad que azota internet.

Image description

“En términos mundanos, se trata de un secuestro” puntualiza Gabriel Zurdo, fundador de la firma de ciberseguridad BTR Consulting y que en sus 25 años de experiencia el secuestro de datos al Poder Judicial de Córdoba no le es novedad y sentencia: “la cosa va a estar peor”.
Y es que este tipo de delitos son la evolución de lo que alguna vez atemorizó nuestras computadoras en las décadas del 90 y 00: el troyano, siendo el ransomware una mezcla entre software dañino con la modalidad de robo de datos.

Una técnica que aún sigue impune
Dentro de la amalgama de tecnicismos, lo que pasó en Córdoba está dentro de lo que sería un malware (programas malintencionados) que hace al ransomware (la técnica) y lo llamamos el delito del triple efecto, porque el modus operandi se basa en 3 pasos: la intrusión, “hackeo” o la facilitación de un acceso no autorizado en distintos estamentos tecnológicos (infraestructura, sistemas, base de datos, telecomunicaciones, etc.). Esta misma se logra mediante un RAT (Remote Access Tool o herramienta de acceso remoto) que en términos mundanos es el equivalente a que alguien abra la puerta del fondo de tu casa, dando paso al segundo paso que es la inclusión, donde un servicio anonimizado deja un software que poco a encripta los datos claves para operar los sistemas.

Esa inhibición es la que da pie al tercer paso, la extorsión, donde los ciberdelincuentes dejan un mensaje pidiendo un rescate -comúnmente en criptos- para recuperar los datos o abstenerse a las consecuencias de difundir esos datos en la Dark Web.

¿Las causas? muchas, pero…
Fallas de diseño, seguridad, nuevos virus o mecánicas de ataques son unas de las tantas causas que azotan el mundo de la seguridad de datos en la industria, pero siempre recaen a la sombra del más importante: el usuario.
Ya sea por ignorancia, impericia o incluso por codicia, desde BTR aseguran que en gran medida muchos de estos ataques son facilitados por la falta de concientización del tema, lo que hace que muchas personas no muy experimenadas en tecnología sean carnada fácil para estos cuentos del tío del siglo XXI.

No hay tal bala de plata
Ante la pregunta si existe una solución milagrosa para evitar este tipo de delitos, Gabriel es tajante y dice que “no hay bala de plata para esto”, principalmente porque la industria del ciberdelito se compone de una suerte de “mesa” simbólica de cuatro patas, tres de ellas bien sólidas como lo es el anonimato, suplantación de identidad y capacidad de crear identidades sintéticas, y la pata floja siendo el factor humano, el eslabón más débil de la cadena y propenso a caer en este tipo de trampas.

Así, una de las claves más viables a largo plazo es apuntar hacia la concientización general del tema -sin descuidar el desarrollo de nuevos protocolos de seguridad-, para así evitar que más usuarios puedan tomar real dimensión de los peligros de hacer clic en cualquier enlace por más tentador que fuere, porque lo virus, al igual que en la vida real, nunca mueren, siempre logran evolucionar e internet no está ajena a ello en tiempos de hiperconectividad.

Dejá tu Comentario: (máximo 1000 caracteres)

Comentarios: