Inicio Actualidad Época negra de ciberataques: guía para protegerse ante los intentos de estafa

Época negra de ciberataques: guía para protegerse ante los intentos de estafa

0
  • Tras un ciberataque, miles de datos personales se filtran y se venden para posteriormente realizar todo tipo de estafas personalizadas que pueden incluir ataques personalizados, correos fraudulentos, llamadas engañosas, spam, robo de datos bancarios, etc.
  • Es importante estar alerta de cualquier riesgo y verificar siempre las fuentes.
  • Los últimos ciberataques han provocado que delincuentes tengan datos personales de millones de ciudadanos.

En la era digital, los ciberataques se han convertido en una amenaza crítica para individuos, empresas y gobiernos. Un ciberataque es cualquier acceso, daño, o interferencia con los sistemas informáticos, redes y datos sin autorización. Los ciberatacantes utilizan una variedad de métodos, incluyendo malware, phishing, ransomware, ataques de denegación de servicio (DDoS), y explotación de vulnerabilidades de software. Estos ataques pueden ser realizados por individuos, grupos organizados o incluso por estados-nación con intenciones diversas, desde el robo de información hasta la interrupción de servicios críticos. Los países comienzan a regular para proteger a usuarios y compañías, como es el caso del Reglamento DORA de la Unión Europea.

En este artículo te ofrecemos una explicación de los últimos ciberataques ocurridos en mayo, el mes negro de la ciberseguridad. Además, te daremos varios consejos que te ayudarán a prevenir el aumento de estafas que pueden ocurrir en los próximos meses.

Los ciberataques de mayo de 2024

  • Banco Santander. Los ciberdelincuentes accedieron a una base de datos de la entidad alojada en un proveedor en la red, lo que les permitió obtener información personal de clientes y empleados en España, Chile y Uruguay, así como de algunos exempleados del grupo. Los datos comprometidos incluían información personal de clientes y empleados, como nombres, fechas de nacimiento y otros datos básicos, pero no incluían credenciales de acceso ni contraseñas de banca por Internet. Tampoco se produjo el robo de tarjetas que permitieran operar cuentas bancarias directamente.
  • Telefónica. Ocurrió en marzo de 2024, pero se dio a conocer en mayo. Se robaron más de 2,5 millones de datos. El ataque comprometió la información de más de 120.000 usuarios de Telefónica, incluyendo empleados y clientes. Los datos expuestos incluyeron nombres completos, direcciones, nacionalidades, teléfonos y correos electrónicos, pero no incluyeron información bancaria ni datos de identidad. Un usuario del portal HackManac, especializado en ciberataques, desveló el ciberataque. «A principios de este año Telefónica sufrió una brecha por nuestra parte (…). Estos datos no se han hecho públicos y nadie conocía este asalto hasta hoy, por lo que abrimos este hilo para venderlo, puesto que no vamos a hacer uso de esta información, pero estamos seguros de que alguien sí lo hará».
  • Iberdrola. El ataque se produjo a través de un proveedor de Iberdrola, entre el 5 y el 7 de mayo. Comprometió la información de más de 850.000 clientes de Iberdrola, incluyendo 600.000 usuarios de electricidad y 250.000 de gas a través de Curenergía, su comercializadora de último recurso. Los datos expuestos incluyeron nombres, apellidos, número de DNI y datos de contacto, pero no incluyeron información bancaria ni datos de tarjetas. La compañía asegura que subsanó el problema de forma inmediata y activó medidas de refuerzo. Sin embargo, los datos personales pueden ser vendidos y utilizados con fines delictivos.
  • Decathlon. Comprometió la información de empleados de Decathlon España, incluyendo correos electrónicos. Los datos expuestos procedían de la aplicación de terceros Ciclogreen, que exclusivamente trataba con los correos electrónicos de empleados de Decathlon. No se han visto afectados otros datos personales, ni contraseñas, ni ningún tipo de datos de clientes. Se cree que el ataque fue realizado por un actor de amenazas conocido con el seudónimo de «888», quien asumió la responsabilidad de la filtración de estos datos.
  • DGT. El ciberataque expuso la información personal de más de 34 millones de conductores, incluyendo datos personales como nombres, apellidos, número de DNI, domicilio y datos del seguro en vigor. Los ciberdelincuentes accedieron a la base de datos de la DGT y pusieron a la venta la información en un foro en línea especializado en compraventa de datos robados mediante ciberataques. Aunque no se ha constatado que se hayan robado todos los datos de conductores registrados, se han identificado varios usuarios sospechosos que intentaron acceder a la base de datos. Esto puede facilitar los fraudes de identidad y estafas a millones de conductores, con campañas perfeccionadas.
  • Universidad Complutense de Madrid. Afectó a la información personal de usuarios de la aplicación que gestiona las prácticas de empresa de la UCM. Los datos expuestos incluyeron nombres, apellidos, DNI y otros datos de contacto. No se comprometieron contraseñas. La UCM aconsejó cambiar contraseñas por precaución. 
  • Ticketmaster. El ciberataque comprometió la información de más de 560 millones de clientes de la compañía, incluyendo datos de tarjetas de crédito, nombres completos, direcciones de correo electrónico, números de teléfono y otros datos personales. El ataque se cree que fue llevado a cabo por un grupo de ciberdelincuentes conocidos como ShinyHunters, que accedieron a la base de datos de Ticketmaster a través de un proveedor externo.
  • Shell. Habría afectado los datos de unos 80 mil clientes de Shell, incluyendo datos personales y profesionales. Un actor de amenazas lo habría publicado en un foro de hackers. Habría afectado información confidencial, como nombres, apellidos, direcciones de correo electrónico, números de teléfono y direcciones
  • CoolerMaster. Expuso los datos de al menos 500.000 clientes. Incluyó datos personales y de contacto.
  • Heineken. Según un ciberdelincuente de «888» en BreachForums, la violación de datos ocurrió a principios de junio y se incluyó en el foro de piratería. El autor asegura haber expuesto los datos de 8.174 empleados en varios países. Estos datos incluyen identificación, nombres completos, direcciones de correo electrónico, funciones de la empresa y más.

Tipos de ciberataques

  • Malware. Software malicioso diseñado para infiltrarse y dañar sistemas informáticos. Ejemplos incluyen virus, troyanos y spyware.
  • Phishing. Técnicas de engaño utilizadas para obtener información sensible, como contraseñas y datos de tarjetas de crédito, generalmente a través de correos electrónicos o mensajes fraudulentos.
  • Ransomware. Tipo de malware que cifra los datos de la víctima y exige un rescate para restaurar el acceso.
  • DDoS (Denegación de Servicio Distribuida). Ataques que sobrecargan un sistema con tráfico, haciendo que los servicios sean inaccesibles.
  • Explotación de vulnerabilidades. Uso de debilidades en el software para ganar acceso no autorizado a los sistemas.

¿Qué ocurre tras un ciberataque?

Cuando ocurre un ciberataque, las consecuencias pueden variar según la gravedad y el alcance. Las fases típicas tras un ataque incluyen detección, contención, erradicación, recuperación y análisis posterior al incidente.

  1. Detección. Identificación del ataque, que puede variar en tiempo dependiendo de la sofisticación del atacante y las defensas existentes.
  2. Contención. Medidas para limitar el alcance del ataque y evitar que se propague. Esto puede implicar desconectar sistemas afectados y bloquear accesos.
  3. Erradicación. Eliminación del acceso no autorizado y del software malicioso del sistema.
  4. Recuperación. Restauración de sistemas y datos desde copias de seguridad y aseguramiento de que no queden puertas traseras.
  5. Análisis posterior al incidente. Evaluación del ataque para entender cómo ocurrió, qué se podría haber hecho mejor y cómo prevenir futuros incidentes.

Consecuencias de la venta de datos personales

En muchas ocasiones tras un ciberataque, se venden los datos personales en la dark web, a cibercriminales o a entidades. Los datos robados pueden incluir datos esenciales como nombres, direcciones, información financiera, datos bancarios, tarjetas de crédito, DNI, etc. Esto constituye una gran amenaza, ya que pueden orquestar campañas personalizadas a cada individuo, ya que conocen información esencial de él. Esto puede provocar un incremento masivo de las estafas a ciudadanos, ya que los ciberdelincuentes pueden perfeccionar sus técnicas al tener todos los datos personales del atacado.

Para minimizar el riesgo de ser víctima de un ciberataque, es crucial estar alerta y tomar medidas preventivas. Desconfía de correos electrónicos o mensajes de texto inesperados que solicitan información personal o contienen enlaces sospechosos. Siempre verifica la legitimidad del remitente antes de hacer clic en enlaces o descargar archivos adjuntos.

Además, los errores en la ortografía y gramática suelen ser indicativos de phishing. Estate alerta de llamadas sospechosas. Nunca des información personal o financiera por teléfono a menos de que estés seguro de la identidad del interlocutor. Si recibes una llamada sospechosa, cuelga y llama a la empresa directamente utilizando un número de teléfono verificado para comprobar la veracidad. Revisa regularmente extractos bancarios e informes de crédito para detectar cualquier actividad inusual. Si sospechas de que tus documentos de identidad han sido comprometidos, notifíquelo a las autoridades.

Medidas adicionales de protección

Los ciberataques a instituciones no son culpa nuestra. Sin embargo, sus consecuencias nos perjudican, ya que ciberdelincuentes tienen nuestros datos personales y pueden hacer con ellos multitud de actividades maliciosas. Comprender qué son, cómo ocurren y las consecuencias que pueden tener es esencial para estar mejor preparados y protegernos adecuadamente. Aquí te dejamos algunos consejos para incrementar la seguridad:

  • Contraseñas fuertes. Usa contraseñas únicas para cada cuenta, combinando letras, números y caracteres especiales.
  • Autenticación de Dos Factores (2FA). Habilita 2FA en todas las cuentas que lo permitan para añadir una capa adicional de seguridad.
  • Actualizaciones de Software. Mantenga todos los programas y sistemas operativos actualizados para protegerse contra vulnerabilidades conocidas.
  • Copia de seguridad regular. Haz copias de seguridad periódicas de los datos importantes para poder recuperarlos en caso de un ataque.
  • Educación y Conciencia. Mantente informado sobre las últimas amenazas y mejores prácticas de ciberseguridad.

La importancia de no normalizar estos hechos

La tendencia a normalizar los ciberataques, considerándolos como algo inevitable o una simple molestia, es peligrosamente equivocada. Los ciberataques no son eventos insignificantes; son acciones maliciosas que pueden tener consecuencias devastadoras para individuos y organizaciones.

Es fundamental reconocer que cada ciberataque representa una violación de la confianza y la seguridad personal. Cuando se normalizan estos ataques, se subestima el impacto que pueden tener en la vida de las personas. La fuga de datos personales, como números de teléfono, correos, nombres, aseguradoras, información financiera, detalles de salud, nacionalidades, etc., puede conducir a un sinfín de problemas, desde el robo de identidad, el fraude financiero o el aumento de estafas. Las víctimas pueden enfrentar serias dificultades para solventar estos daños, sin olvidar el estrés emocional y la pérdida de privacidad que acompañan a estos incidentes.

Además, normalizar los ciberataques puede llevar a una actitud de complacencia tanto entre los usuarios como entre las organizaciones. Si se considera que los ciberataques son inevitables y parte de la «nueva normalidad», es probable que no se inviertan los recursos necesarios en medidas de prevención y protección. Esta complacencia crea un entorno aún más vulnerable, donde los atacantes pueden operar con mayor impunidad y efectividad. Las organizaciones que no priorizan la ciberseguridad no solo ponen en riesgo su propia infraestructura, sino también la información sensible de sus clientes y empleados.

Las consecuencias de los ciberataques van más allá de los individuos afectados directamente. En un mundo donde las infraestructuras críticas (como los sistemas de salud, las redes eléctricas y las instituciones financieras) dependen de la tecnología, estos pueden tener efectos muy graves a gran escala. La interrupción de estos servicios causa daños físicos y económicos significativos, y afecta a ciudadanos también. Por lo tanto, no se deberían ver estos ataques como meros inconvenientes tecnológicos; son amenazas serias que requieren una respuesta coordinada y robusta.

Es obligatorio que la sociedad en su conjunto adopte una postura firme contra la normalización de los ciberataques. Esto implica una mayor educación y concienciación sobre los riesgos y las mejores prácticas de ciberseguridad tanto a nivel individual como organizacional. Las políticas y regulaciones gubernamentales también deben evolucionar para imponer estándares de seguridad más estrictos y asegurar que las empresas y otras entidades cumplan con sus responsabilidades de proteger los datos y sistemas de los que dependen.

La excesiva dependencia de las compañías con proveedores externos

Esto puede convertirse en un riesgo significativo. Cuando las empresas confían en exceso en estos proveedores, corren el riesgo de sufrir interrupciones críticas en sus operaciones si alguno de estos proveedores enfrenta problemas técnicos o ciberataques. Algunos de los ciberataques recientes fueron provocados por una brecha de seguridad en Snowflake, un proveedor de servicios en la nube. Esto supone un problema, ya que al delegar la gestión de datos críticos y sistemas sensibles a proveedores externos, las empresas se exponen a vulnerabilidades adicionales, ya que la seguridad de sus datos queda en manos de terceros.

Artículo escrito por:

Rubén Asenjo Morillas. Periodista apasionado por la actualidad internacional y la geopolítica. Escribo para entender el mundo en constante cambio y compartir perspectivas que despierten la reflexión y el debate. Comprometido con la búsqueda de la verdad y las historias que impacten e inspiren.

SÉ EL PRIMERO EN COMENTAR

Dejar respuesta:

Por favor, introduce tu comentario!
Introduce tu nombre aquí

Salir de la versión móvil