El phishing o suplantación domina las ciber amenazas
El phishing o suplantación domina las ciber amenazas
rdn audio
Getting your Trinity Audio player ready...
|
En ataques dirigidos es empleado el ThreatHunting, un sistema cuya función es detectarlos en tiempo real y rápido en el sistema de computadoras y la red
Por Elena Crespo
Especial Para Hoy
Yocasta salió de su trabajo el viernes con ganas de desconectar con una de las series de la plataforma de streaming Netflix, así que cuando recibió un mensaje a su celular informándole que su cuenta caducó y que como medio de fidelización ofrecían ampliar su suscripción por 90 días gratis, sintió alivio.
Solo debía enviar correo electrónico, número de teléfono, contraseña o método de pago. Ahí estaba el engaño. Introdujo los datos, accedieron a su cuenta bancaria y le robaron.
Pese a que la empresa llama a desconfiar de los mensajes en su nombre, y conocido por todos que las suplantaciones de identidad no son algo nuevo, aparecen más estafas.
Yocasta fue víctima del phishing o envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria.
“No hay un uso no correcto de las redes sociales e internet. Los ciudadanos no tienen precaución en el registro con datos personales en actividades en línea. Muchos de estos registros son estafas y ganchos, para robar los datos. nombre, teléfono y correo electrónico, son los más usados para crear las estafas de phishing y son los datos que más registra la gente en internet”, explica el técnico en ciberseguridad Engel Rivas.
Puede leer: María Teresa Cabrera dice los gobiernos han dado la espalda a las mujeres
Los atacantes suelen disfrazar estos intentos haciéndolos parecer provenientes de fuentes legítimas y fiables, como bancos, empresas conocidas o contactos personales.
“Para prevenir el phishing es crucial adoptar un enfoque proactivo y educativo. Primero, es esencial estar siempre alerta y escéptico. Verificar siempre la autenticidad de la fuente antes de responder o hacer clic en cualquier enlace. Además, mantener actualizado el software de seguridad. En resumen, una combinación de vigilancia, educación y tecnología”, sostiene el especialista en ingeniería de la información y director en Datanalítica, Osmel Brito.
En base al informe de 2022 del Centro de Quejas de Delitos en Internet de Estados Unidos, una división de la Oficina Federal de Investigaciones sobre sospechas de actividades delictivas facilitadas por Internet, que refleja que la pérdida potencial por estos delitos creció de $6,9 mil millones en 2021 a 10.2 mil millones en 2022.
“Morder el anzuelo y hacer clic en un enlace de phishing puede hacerte sentir avergonzado, e incluso alarmado, pero este tipo de amenaza es cada vez más frecuente. De hecho, le ocurre a cientos de miles de personas cada año, y las cifras van en aumento”, comenta Camilo Gutiérrez Amaya, jefe del Laboratorio de Investigación para Latinoamérica de la empresa de ciberseguridad Eset.
En 2023, desde el Centro Nacional de Ciberseguridad (CNCS) se han detectado y atendido 67 casos reportados de Phishing que suplantan servicios de gobierno. Todos resueltos.
“Suplantan la identidad de los planes de ayuda social, e-ticket de migración, etc”, señala Carlos L. Leonardo, ingeniero en Sistemas especializado en ciberseguridad y director Nacional de Equipo de Respuesta a Incidentes Cibernéticos.
La web del Centro Nacional de Ciberseguridad ofrece boletines mensuales relativos a incidencias y vulnerabilidades en servicios institucionales en línea.
Los códigos maliciosos que atentan a las instituciones ocupan el primer lugar, con un promedio de 17 casos atendidos al mes. Le siguen los episodios de robo de información, compromiso de la información e intrusión. No contemplan los casos del phishing a nivel consumidor.
“La falta de apertura de datos abiertos en temas cotidianos es preocupante. Si los contribuyentes no pueden conocer la realidad de las amenazas más comunes, ¿cómo puede existir adopción de cultura de ciberseguridad en el país? Los datos que no comprometen la seguridad nacional que se acumulan el CNC deben ser liberados, abiertos y accesibles”, explica Arturo López Valerio, empresario tecnológico, pionero en el uso y la aplicación de las TIC.
El experto en ciberseguridad Miguel Raúl González considera que lo más importante es lo relativo a Security Awareness, capacitaciones de concientización al personal, que ayudan a identificar los correos maliciosos.
Es bueno el empleo de las plataformas de simulación de ataques cibernéticos de phishing para llevar una estadística sobre qué cantidad de empleados caen en ataques de phishing simulado y dónde hay que reforzar. Luego están las herramientas de detección, que emplean inteligencia artificial. Filtran los correo, usan algoritmos de machine learning y de inteligencia artificial”.