La Ertzaintza ha mantenido recientemente en Bilbao un encuentro con medio centenar de personas asociadas de la Confederación Empresarial de Bizkaia-CEBEK para abordar de forma teórica y práctica los principales delitos informáticos del que pueden ser víctimas las empresas. Bajo el título 'Cómo saber si tu red es segura' un experto policial y otro privado repasaron esas amenazas y detallaron las recomendaciones para su prevención. La suplantación de identidad empresarial y el Ransomware o encriptación con chantaje son los ataques más habituales, que producen pérdidas económicas de sesenta mil euros de media.
La jornada tuvo lugar el pasado día 16 de marzo en la sede de CEBEK en Bilbao. Como ponentes participaron Deepak Daswani, experto en seguridad informática, miembro de la Cibersoc Academy de Deloitte y el Jefe de la Sección de Delitos en Tecnologías de la División de Investigación Criminal y Policía Judicial de la Ertzaintza. Durante la jornada además de contenidos teóricos se abordaron aspectos de actualidad delictiva para concluir con una demostración práctica de varias vulnerabilidades de las comunicaciones a través del Wifi.
Por parte de la Ertzaintza se destacaron los dos delitos que tienen más afección en el ámbito empresarial. La primera de las amenazas detalladas es la denominada Suplantación de identidad empresarial. Tras este título se esconde una estafa en la que los delincuentes se estima que han obtenido el año pasado una media en cada operación de 60 mil euros, y en algún caso han superado el millón de euros.
La forma más frecuente de funcionamiento de este tipo delictivo se inicia cuando una persona empleada de cualquier escala: administración, ventas o gerencia por ejemplo, recibe un correo electrónico en el que se le pide leer un documento. Este documento en vez de hallarse como adjunto en el correo electrónico se encuentra alojado en un servidor de internet simulando que es de Google Drive o un servicio parecido. Al pulsarse el enlace se redirecciona a una página web que simula ser un sitio original y donde se solicita la autenticación del usuario: mail y contraseña. Esa web está controlada por el grupo estafador y así se hacen con las credenciales de la víctima y toman el control del correo electrónico.
Una vez conocidas las credenciales de esa persona empleada, los delincuentes se dedican durante un tiempo a analizar el contenido de los correos electrónicos para conocer cuáles son los entresijos del negocio invadido. A partir de ahí comienzan a realizar maniobras fraudulentas para lucrarse: por ejemplo pedidos a proveedores con entrega en otra dirección con lo que el material pasa a manos de las personas delincuentes, o reclamar alguna factura pero ofreciendo para el pago una cuenta diferente a la de empresa engañada y a nombre de los estafadores
Recomendaciones para prevenir la Suplantación de identidad empresarial
1. Sensibilización, formación y concienciación de todos los integrantes de la empresa, desde arriba hasta abajo porque el punto de entrada del ataque puede ser cualquiera, si bien son más sensibles los relacionados con el pago y emisión de facturas, no puede desdeñarse ningún estamento. Todos los componentes de la organización tienen que conocer los riesgos del acceso a internet y eliminar las conductas peligrosas.
2. No seguir enlaces a documentos que lleguen por correo electrónico.
3. Confirmar telefónicamente o por otro sistema que no sea el correo electrónico las informaciones recibidas, sobre todo cuando conlleven un pedido importante o el cambio en alguna de las condiciones pactadas, aunque provengan de una fuente de confianza.
4. Mantener la seguridad del sistema informático debidamente actualizada y protegida.
5. Revisar periódicamente todas las carpetas de nuestro correo electrónico por si aparecen carpetas nuevas o si en la papelera o en la carpeta de spam aparecen documentos que no debieran.
6. Comprobar la existencia de filtros y redirecciones.
7. Comprobar los accesos a nuestras cuentas de correo electrónico.
8. Utilizar las firmas electrónicas y la encriptación de todas las comunicaciones sensibles. De esta manera si se produce cualquier tipo de alteración de un documento o del emisor del mismo los certificados no coincidirán y se producirá una alerta. Además en el caso de que alguien se apodere del control del correo electrónico, sin las credenciales criptográficas adecuadas será incapaz de leer el contenido de los mensajes. Existen métodos de criptografía asimétrica muy robustos que pueden ser fácilmente implementados por personal capacitado.
9. Sentido común: extrapolar las medidas de seguridad que mantenemos en la vida real al mundo informático. A nadie se le ocurre abonar una factura a alguien que llama a la puerta de nuestra empresa y reclama el pago de una cantidad que adeudamos a otra empresa con la que trabajamos sin verificar su identidad y su relación con la misma.
El otro delito que fue abordado fue el conocido como Ransomware o chantaje tras una encriptación fraudulenta. Este tipo delictivo consiste en la encriptación de todos los contenidos de los sistemas informáticos por parte de delincuentes que luego tratan de chantajear a la empresa víctima solicitando una fuerte suma de dinero a cambio de restituir la configuración informática.
Esta forma delictiva aunque lleva activa varios años en nuestro entorno ha adquirido en la actualidad más importancia ya que cada vez son más la actividad empresarial conectada a internet y por lo tanto mayor el número de víctimas potenciales. La pérdida del control informático puede conllevar graves daños o incluso el cese de la actividad de un negocio.
Este control delictivo se realiza a través de virus informáticos o malware y lo primero que busca es propagarse por la red a la que tenga acceso, para después encriptar sus contenidos incluidas las copias de seguridad. Aunque existen muchos tipos de este tipo de malware generalmente se denominan cryptololocker o algún otro término acabado en ?-locker?.
Una vez encriptado los delincuentes se pone en contacto con la empresa para obtener un rescate a cambio de devolver el control de la red informáticoa. La Ertzaintza recomienda no sucumbir al pago del pretendido rescate puesto que no hay garantías de que los delincuentes desinfecten el sistema. Además, el pago contribuye a perpetuar el delito.
Recomendaciones para prevenir el Ransomware
1. Mantenimiento de copias de seguridad siempre que las mismas tengan al menos las siguientes características:
a. Ser frecuentes
b. Ser distintas entre sí, en distintos soportes. Se puede hacer una diaria, otra mensual y otra anual, o con las periodicidades que se estimen en base al volumen de datos a copiar y la importancia de los mismos.
c. Que no estén conectadas a los dispositivos permanentemente.
d. Comprobar periódicamente su efectividad y capacidad de recuperación.2. Separar entre si las copias de seguridad, de esta manera estaremos además protegidos ante accidentes físicos como incendios o inundaciones. Si todas las copias de seguridad están en la oficina y esta se quema, se estará sin nada para poder recuperar los servidores.3. Las mismas medidas de formación, sensibilización y compromiso del delito anterior valen para este ya que mucho de este malware llega mediante el correo electrónico.4. Tener actualizados los sistemas de seguridad, tanto antivirus como firewal o sistemas de protección que aunque no nos puedan proteger en el 100 % de los casos sí que van a parar las amenazas ya detectadas y analizadas lo que nos pondrá en un escalón menos accesible para las redes delincuenciales.5. Proteger por igual todos los dispositivos, tanto ordenadores, como portátiles, e incluso teléfonos móviles (smartphones) puesto que se han convertido en puntos de acceso y en claros objetivos para los delincuentes.6. El sentido común puede ser a menudo la diferencia entre abrir un mensaje de un desconocido o consultar un paquete que ha llegado por error e proceder a la infección o tirarlo a la basura y estar protegidos.7. Se acerca la campaña de la renta y anualmente se producen avalanchas de correos que haciéndose pasar por las distintas haciendas prometen devoluciones a las que no se tienen derecho, llevando, 'de regalo' algún tipo de malware.
Puede obtener más información y realizar consultas en:CEBEK Confederación Empresarial de BizkaiaGran Vía 50 - 5º48011 Bilbao
Teléfono: 944002800Correo: info@cebek.es