
Creado con Inteligencia Artificial
El galopante crecimiento de los delitos en el ámbito de las TIC es una realidad, sin embargo las personas aún consideran que esta pregunta que da inicio a este texto no es importante, a pesar de que se ha explicado en otras oportunidades. Esto expresa la baja percepción de riesgo en torno a la no incorporación en el modo de actuación el cuidado de sus credenciales.
Son crecientes los ataques en ransomware y phishing, donde las personas colaboran por limitaciónes de conocimiento, pero preocupa en este caso la suplantación de identidad que se propicia por causas similares que tienen un impacto tan nocivo como los ciberdelitos antes mencionados.
Muchas personas, incluidos estudiantes y trabajadores de las universidades, creen que no poseer privilegios de administración en sus credenciales del dominio institucional, hace que estas no sea importantes para los ciberdelincuentes.
Pero es un error muy peligroso pensar así. Para los hackers cualquier cuenta es de gran valor sin que importe el nivel de sus permisos. estas pueden ser utilizadas de diversas maneras ya que se posee un acceso lícito a una red, con lo que según estimados de especialistas, con esto los ciberdelincuentes, logran el 60 % de su objetivo.
Estudios especializados de empresas importantes en ciberseguridad como ESET y Kaspersky aseguran que las instituciones educacionales y de salud son un foco de atención para los ciberdelincuentes porque destinan menos recursos a la seguridad de las TIC para poder fortalecer las inversiones que contribuyan al cumplimiento de su misión, por ello, un a cuenta en una institución de estos sectores propicia desarrollar acciones que tal vez han escapado al razonamiento de quienes piensan que su cuenta no es importante.
Para lograr una mejor comprensión del tema, es necesario profundizar en las esencias del accionar ciberdelictivo en este sentido.
El acceder a una cuenta puede permitir que se obtenga acceso a información sensible que puede estar disponible en:
– Correos electrónicos con datos personales, académicos o de salud que pudieran ser utilizados en otros ataques de diverso tipo, que incluyan a familiares, amigos o colegas
– Se logra acceder a archivos que pudieran ser comprometidos en la nube institucional o en Dropbox, OneDrive o Google Drive.
– Acceso a datos de investigaciones y proyectos que se guardan en bases de datos.
También se puede lograr extender sus acciones en la red utilizando las cuentas comprometidas para:
– Escalar privilegios a partir de la búsqueda de vulnerabilidades desde el interior de la red y de esta forma acceder a información con mayor nivel de importancia o criticidad.
– Desarrollar un proceso de propagación de códigos malignos, que permitan lograr nuevas metas en la red, que pueden incluir el uso del ransomware para secuestrar información u obtener cuentas que permitan crear zombies, solo por mencionar ejemplos.
Los aspectos antes mencionados se relacionan con la suplantación de identidad y en especial el phishing que pueden garantizarse con:
-El engaño a otras personas de la red para ampliar el número de cuentas comprometidas, valiéndose del uso de una «identidad de confianza» que ha sido comprometido antes.
– Una técnica muy socorrida es el phishing, que se ha tratado ampliamente en publicaciones en este blog.
El compromiso de una credencial legítima es más difícil de detectar que un ataque directo y también permite el uso fraudulento de recursos institucionales.
– En la Universidad de Oriente, Cuba se ha mencionado como cuentas comprometidas han permitido que se usen con fines diferentes a su misión las plataformas de educación a distancia, pero también se puede pensar en la posibilidad del robo de licencias de software que estén dispuestos para el uso institucional.
– Realización de acciones ilegales entre las que destacan la emisión de SPAM (correo no deseado), criptominería o el hospedaje de código malicioso para distribuir en otros ataques.
Otro hecho que debe preocupar, para que se valore mejor la cuenta que se posee en una institución, con independencia de su alcance, es la posibilidad de que sean comerciadas en un mercado clandestino. De esta forma los «beneficiarios» podrían utilizar la web, incluida la profunda (dark web), dado el alcance proporcionado a las cuentas a partir de las necesidades que se estiman para el desempeño de los usuarios. En las universidades, por ejemplo, estudiantes y profesores tiene un acceso bastante amplio para solventar las necesidades académicas, de investigación y de extensión universitaria.
A esto se añade la posibilidad de que las cuentas comprometidas pueden ser utilizadas para desarrollar ataques a largo plazo, que incluyen el espionaje en diversas áreas.
Para contribuir a la prevención del problema esbozado se recomienda:
1. Utilizar el factor múltiple de autenticación (2FA) siempre que sea posible.
2. No utilizar las mismas contraseñas de otros servicios. Así en caso de compromiso, el resto está ileso.
3. No utilizar enlace que llegan por correo electrónico. Es preferible escribirlos directamente en el navegador o utilizar los enlaces que tiene en los marcadores desde antes.
4. No abrir o contestar mensajes de personas desconocidas y desconfiar de mensajes de personas conocidas, familiares o colegas que traten temas no habituales o soliciten datos o dinero.
5. Reporte a la administración de la red y o escriba al equipo de seguridad informática cualquier actividad sospechosa.
Una buena práctica, siempre que sea posible, es utilizar firmas digitales para fortalecer la seguridad de las comunicaciones y proteger también a colegas, familiares y amigos al hacer garantizar la autenticidad de lo que se envía. También puede ampliar sobre el tema aquí.