Herramientas

Las dos caras de la innovación tecnológica

Los cibercriminales están reinventado nuevas herramientas para inflitrarse, incrementar la ciberseguridad en tu empresa ya no es opción.

El concepto de la economía digital surge de la abundancia de innovaciones tecnológicas digitales y su fácil acceso para lograr el desarrollo sustentable de los negocios.

La nueva era digital podría incrementar la productividad de los negocios, beneficiar el emprendimiento y apoyar a las Pequeñas y Medianas Empresas (PYMES). Pero para dirigir su fuerza disruptiva hacia el bien es necesario conocer la otra cara de la innovación tecnológica representada por el cibercrimen y el hacker de sombrero negro que viola la seguridad informática y nos introduce al crimen informático.

Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables o para secuestrarlas y pedir rescate por ellas.  

Tal fue el caso de Pemex que el diez de noviembre del 2019 sufrió ataques cibernéticos afectando, según datos oficiales, a cerca del 5% de los equipos personales de cómputo. De acuerdo a Bloomberg los secuestradores de las computadoras de Pemex solicitaban un rescate de sus sistemas por la cantidad de 565 bitcoins que equivalen aproximadamente a 5 millones de dólares. Este hecho nos invita a reflexionar más seriamente sobre la ciberseguridad.

Es importante considerar que los hackers (ciberpiratas, secuestradores digitales o intrusos de la informática) también avanzan paralelamente con la innovación tecnológica diseñada para el bien, ellos están innovando y se están perfeccionando continuamente. Estas son las dos caras de la innovación que invitan a cuestionarnos si estamos seriamente considerando este problema, tomando acciones y revisando los posibles ataques perpetrados por mentes criminales.

Hemos sido testigos de las noticias falsas que se han generado con el uso de la  IA (Inteligencia Artificial), el robo de criptomonedas, ataques con robo de información a las nubes electrónicas donde las empresas guardan los datos de sus clientes. Entramos a la era de la “guerra cibernética” que será sin duda el mayor dolor de cabeza del siglo XXI.

Las innovaciones digitales van a transformar la forma tradicional de trabajo y presionarán  a que cambien las reglas del juego en el mundo (game changer), en las que se transformará el enfoque de hacer negocios.

No solo empresas grandes como Pemex han sido víctimas de los crímenes cibernéticos, los emprendedores y pymes también son vulnerables a estos ataques.

Nueva estrategia de hackers

Recientemente los usuarios de sistemas computacionales han reconocido que una simple contraseña es un candado que ofrece seguridad de muy bajo nivel, por lo que los expertos sugieren incluir un mensaje de texto o llamada al teléfono móvil del usuario, si se sospecha que pudiera existir un ataque cibernético.

Ante esta acción de autenticación de seguridad de dos pasos, las mentes criminales creativamente diseñaron la estrategia de ataque conocida como “SIM swapping” o “SIM duplicada o “Intercambio de SIM” (Subscriber Identity Module, que es el chip donde está almacenado el número telefónico del cliente).

Cuando un cliente se identifica con su compañía telefónica diciendo que ha perdido su SIM o que se lo han robado, o en el caso de que deseara cambiar ese SIM a un nuevo teléfono celular, su prestador de servicio telefónico le otorga un nuevo SIM. Y ahí se encuentra la vulnerabilidad del cliente.

Los expertos explican que el proceso criminal se realiza de la siguiente forma: 

  1. El hacker recauda fraudulentamente información personal de la víctima a través de diferentes medios (correo electrónico, llamadas telefónicas, redes sociales, etc.).
  2. El hacker contacta a la compañía proveedora de servicios telefónicos de la víctima y usa técnicas para convencer a la compañía telefónica que tuvo que cambiar el teléfono y necesita un nuevo SIM, que en este caso sería el SIM fraudulento. Esto lo pueden hacer mediante suplantación de identidad utilizando datos personales de la víctima y asegurándole a la compañía telefónica que perdió su teléfono celular.
  3. El teléfono de la víctima pierde contacto con la red telefónica y el hacker es el que recibe todos los mensajes SMS (Short Messages Services o Servicios de mensajes cortos) y las llamadas telefónicas dirigidas a la víctima. Así el hacker intercepta todas las contraseñas que le envíen ya sea por textos, o por llamadas telefónicas, incluyendo contraseñas bancarias así como contraseñas de sus cuentas de redes sociales (Instagram, facebook, etc. ), y de todas aquellas cuentas o aplicaciones que se basen para su funcionamiento en un mensaje de texto o en una llamada telefónica para verificar la autenticidad del usuario.
  4. La velocidad de este proceso es impresionantemente rápida.

Pero ¿cómo roban el número telefónico de la víctima?

  1. Sobornos a empresas telefónicas
  2. Imitación de su voz fingiendo ser la víctima
  3. Mediante correos electrónicos de “phishing
  4. Comprando información del crimen organizado  
  5. Pueden hacer identificaciones falsas e ir a puntos de venta en los comercios pidiendo que ingresen el número telefónico de la víctima en un nuevo SIM.

Una de las más famosas víctimas de este método de fraude fue el cofundador y CEO de Twitter, Jack Dorsey. El hacker logró obtener un duplicado de la SIM de Jack Dorsey, por lo que pudo tener acceso a su cuenta de twitter. En este caso el ataque criminal se manifestó con en el envío de mensajes ofensivos y racistas a través de su cuenta de Twitter (@jack).

Uno de los casos más conocidos de vulnerabilidad son las cuentas de correo electrónico Gmail. El hacker dice que “olvidó su contraseña”, entonces Google permite restablecer la contraseña si se asocia a un número telefónico a donde le manda nuevamente la contraseña mediante un mensaje de texto (SMS) que es recibido por el hacker que le permite entrar a la cuenta de correo electrónico de la víctima. Una vez adentro de una cuenta de correo Gmail, el hacker bloquea la entrada a su  correo electrónico del dueño real de la cuenta; mientras que la víctima reporta que no puede entrar a su cuenta creyendo que su teléfono móvil perdió señal y busca como solucionar el problema, el hacker ya está navegando en la cuenta de la víctima buscando evidencia de cuentas bancarias, financieras, criptomonedas (digital wallet), etc.

Las empresas deben incrementar su ciberseguridad, pero también están involucrados en este proceso las operadoras telefónicas y los bancos.

Una operadora telefónica debe incrementar los requerimientos de los usuarios que soliciten un duplicado de su tarjeta SIM, exigiendo varias pruebas de la identidad del usuario. Por su parte las entidades financieras, bancos y cualquier plataforma que busque utilizar el sistema de mensajes SMS para verificación de seguridad de un usuario, debe estar alerta y conocer  su vulnerabilidad.

Debemos estar conscientes que en la ola de “innovación tecnológica” navegan tanto hackers éticos como los no éticos. Se esperaría que el software para asegurar la  información y comunicación en una empresa se mejore y sea sofisticado, utilizando la IA con el fin de apoyar a eliminar amenazas.

Sin embargo, no podemos olvidar que los cibercriminales también se están reinventando con nuevas herramientas para encontrar la mejor manera de infiltrarse y derribar los escudos protectores que hayan construido las empresas contra los ciberataques.

Lee acerca de: Desarrolla el crecimiento de tu startup con expertos

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *