“Los humanos somos muy vulnerables”. Yuliya Novikova, jefa de inteligencia de Huella Digital de la empresa de ciberseguridad Kaspersky, afirma que se trata de un estudio exhaustivo de 193 millones de contratos que ha demostrado que sólo dos de cada uno de ellos son seguros. La mayoría pueden ocurrir en una hora y muchas de ellas, en apenas un minuto. Y el costo es mínimo, los canales de la red oscura (el secreto rojo de los compradores convencionales) y en Telegram, donde se venden armas para el cibercrimen, ofrecen paquetes “todo incluido”: programas, servidores en la nube y datos de posibles víctimas por sólo 80 euros a la semana.
“Estos datos son como nuestros hogares. “¿Hay una ruptura clara para alguien?”, pregunta Lilian Balatsou, experta en lingüística artificial y doctora en Neurociencia Cognitiva de la Universidad de Bangor durante una reunión con la empresa de ciberseguridad en Atenas. La respuesta, según el estudio de Kaspersky, es sí, que la casa la deja abierta al mismo tiempo.
Novikova explica que el 40% de los ataques (un tercio de los seguidos de secuestro y extorsión) comienzan con una cuenta comprometida. Los empleados y administradores de empresas con usuario y contraseña para operar reconocen que son vulnerables a las normas de seguridad de la empresa, por aburrimiento o para realizar sus tareas sin complicaciones.
De esta forma, estos poseedores de llaves de casa hacen un mal uso de la misma y abandonan la seguridad sin dejar ni permitir copiarlas, más de una vez en el 21% de los casos. “El error humano es la principal causa de los accidentes”, advirtió Novikova, que detalla cómo estos han infectado 10 millones de sistemas en el último año, un 32% más que a principios de la década.
Según datos de Kaspersky, el 45% de las contraseñas se acceden en menos de un minuto, el 14% en menos de una hora y el otro 14% más en un día o menos de un mes. De esta forma, sólo un poco más de dos de cada 10 claves de acceso a sistemas críticos son robustas.
El resto utiliza nombres de palabras comunes o términos de diccionario que, incluso si están alterados por números o signos que reemplazan a las letras, son fácilmente vulnerables. Entonces no hay pirata (pirata) empleando su tempo en descifrarlas. “Los ciberdelincuentes son muy creativos, pero también perezosos”, afirma el experto de la firma de seguridad para señalar que en los canales de venta de armas de ciberataque ya se ofrecerán paquetes de suscripción, por 80 euros semanales, que no sólo incluyen el bases de datos de víctimas vulnerables, así como los programas y servidores para poder ejecutarlos sin infraestructura propia. Estos sistemas también son vulnerables a los protocolos de autenticación multifactor, que solo facilitan el inicio de sesión de un usuario cuando presenta dos o más pruebas diferentes de su identidad.
Soluciones
Marco Preuss, subdirector del Equipo Global de Investigación y Análisis (GReAT) y jefe del Centro de Investigación Kaspersky Europa, también se ha enfrentado a los sistemas de identificación biométrica, que cree que también implican el uso de información personal.
De esta forma, los expertos que participaron en el encuentro de Atenas elogian la generalización de los gestores de contratos, programas que pueden almacenar de forma segura usuarios y claves de acceso individuales e incluso generarlas de forma robusta para cada uso.
Además, las tácticas más efectivas son: utilizar una clave diferente para cada servicio de modo que, en el caso del robot, solo si una cuenta es vulnerable, recurrir a palabras poco comunes o desorganizarlas, verificar la solidez de la elección a través de servicios en línea, evitando responder a datos personales de quienes puedan tener acceso a piratas (como nombres y datos personales a los que se accede a través de redes sociales) y habilitar la autenticación de doble factor (2FA).
Rafael Conde del Pozo, director de innovación de Softtek, añadió el elemento más riesgoso: los teléfonos. Según explicó, “los dispositivos móviles se han convertido en extensiones de nosotros mismos y requieren una protección integral contra vulnerabilidades emergentes”.
En este sentido, proponemos dotarlos de sistemas avanzados de autenticación biométrica, distribuidos mediante pago con dispositivos móviles; de comportamiento, que analiza a los usuarios que no interactúan con el usuario; e inteligencia artificial para identificar anomalías, cifrar datos y limitar el acceso.
Sobre las vulnerabilidades de los dispositivos móviles, la división Inteligence Amenazas de Check Point ha identificado múltiples campañas aprobadas por Rafel RAT, una herramienta de código abierto para dispositivos Android desarrollada para suplantación de identidad (engaño) a través de mensajes y conversaciones con el objetivo de que el usuario instale aplicaciones maliciosas almacenadas bajo un nombre e icono falso. Se requieren permisos amplios, se deben ver páginas web legítimas o imitadas y luego rastrear la forma secreta del dispositivo para filtrar los datos.
Los medios de seguridad involucran todo tipo de programas, incluidas las aplicaciones de redes sociales. La misma empresa de seguridad, tras haber detectado accesos ilegales a través de mensajes directos en TikTok, recomienda establecer contraseñas seguras, configurar la autenticación de doble factor a través de la página de seguridad roja para activar la función “iniciar sesión con verificación” y comunicar cualquier actividad extra. Una vulnerabilidad en esta red afectó recientemente los datos de medios de comunicación y personajes populares.
Puedes seguir en EL PAÍS Tecnología es Facebook Sí X o escribe aquí para recibirnos boletín periódico.
Regístrate para seguir leyendo
lee sin limites
_