BLOG ESCAE

Cargando

Del phishing al ransomware: comprensión de los ciberataques modernos

Introducción

Los ciberataques han evolucionado significativamente en la última década, convirtiéndose en una amenaza omnipresente para individuos y organizaciones. Dos de las formas más comunes de estos ataques son el phishing y el ransomware, cada uno con su propia metodología y consecuencias devastadoras.

El phishing es una técnica utilizada por ciberdelincuentes que busca engañar a las personas para que revelen información confidencial, como contraseñas, datos bancarios o información personal. Los atacantes suelen utilizar correos electrónicos, mensajes de texto o llamadas telefónicas fraudulentas que imitan a entidades legítimas  para ganarse la confianza de las víctimas. Según datos recientes, Google bloquea aproximadamente 100 millones de correos electrónicos de phishing cada día, lo que subraya la magnitud del problema (Domínguez, 2023).

El ransomware es un tipo de malware diseñado para bloquear el acceso a los archivos de un usuario o sistema hasta que se pague un rescate. Una vez que el ransomware infecta un dispositivo, cifra los archivos y presenta una nota de rescate que indica cómo pagar para recuperar el acceso. Este puede causar paralización total de las operaciones de una organización si no hay copias de seguridad disponibles. Este tipo de ataque ha crecido exponencialmente en los últimos años, especialmente durante la pandemia de COVID-19, cuando muchas organizaciones se vieron obligadas a adoptar rápidamente tecnologías digitales sin las adecuadas medidas de seguridad (Check Point Software, s. f.)

El phishing y el ransomware son dos de las amenazas cibernéticas más prevalentes en la actualidad, pero presentan diferencias fundamentales en su naturaleza, métodos de ataque y consecuencias. A continuación, se detallan las principales diferencias entre ambos.

Variantes del phishing:

Tipos de Phishing
Spear Phishing

Este tipo se dirige a individuos específicos, a menudo aquellos en posiciones vulnerables dentro de una organización.

Vishing
Utiliza llamadas telefónicas para engañar a las víctimas y obtener información sensible.

Smishing
Implica el uso de mensajes SMS fraudulentos para lograr el mismo objetivo.

La efectividad del phishing se puede atribuir a su notable capacidad de adaptación y evolución, lo que permite seguir siendo relevante y pasar desapercibido en un panorama digital en constante cambio. Los ciberatacantes innovan incesantemente sus estrategias y metodologías, lo que hace que las medidas defensivas convencionales sean cada vez más inadecuadas para hacer frente a estas amenazas. Por ejemplo, estos ataques malintencionados suelen utilizar enlaces que dirigen a usuarios desprevenidos a sitios web falsificados diseñados para parecerse mucho a los legítimos, lo que en última instancia complica el proceso para que las víctimas distingan las actividades fraudulentas de las auténticas(Legro, 2024).

Funcionamiento del Ransomware:

Una vez que un sistema se ve comprometido por el ransomware, inicia un proceso en el que los archivos del usuario se cifran mediante el uso de intrincados algoritmos diseñados intencionadamente para que resulten difíciles de descifrar. El único método para recuperar el acceso a estos archivos suele consistir en el pago de un rescate a los autores o, alternativamente, en la restauración de los datos de copias de seguridad creadas anteriormente, siempre que dichas copias de seguridad estén realmente

disponibles e intactas. Sin embargo, es imprescindible tener en cuenta que, incluso en los casos en que se pague el rescate, no hay ninguna garantía de que los atacantes cumplan su parte del trato proporcionando la clave de descifrado necesaria para desbloquear los archivos comprometidos(Revista Ciberseguridad, 2024).

Los ataques de ransomware contemporáneos se han convertido en marcos cada vez más sofisticados, como lo demuestra el surgimiento del «ransomware como servicio» (RaaS), en el que los ciberdelincuentes ofrecen un conjunto de herramientas y servicios diseñados específicamente para facilitar los ataques a otras personas con menos experiencia dentro del mundo criminal. Esta alarmante tendencia ha provocado un aumento significativo tanto en la frecuencia, como en la complejidad de los ataques de ransomware, a medida que más personas acceden a estos recursos maliciosos y participan en este tipo de actividades ilícitas(Digital, 2023).

Una novedad especialmente preocupante en el ámbito del ransomware es la adopción de la técnica de «doble extorsión», mediante la cual los atacantes no sólo cifran datos vitales, sino que también roban información confidencial antes del proceso de cifrado. En los casos en que la víctima se niega a aceptar las demandas de extorsión, los atacantes toman represalias amenazando con divulgar públicamente esta información confidencial, imponiendo así una capa adicional de presión coercitiva sobre las organizaciones que han sido víctimas de tales ataques. Esta táctica insidiosa no solo aumenta los riesgos para las entidades afectadas, sino que plantea importantes problemas éticos y legales en relación con la protección de los datos confidenciales en un entorno cibernético cada vez más hostil(Kerns et al., 2022).

Comparativa entre Phishing y Ransomware:

PhishingRansomware
Métodos de PropagaciónCorreos electrónicos maliciosos que contienen enlaces o archivos adjuntos. Los atacantes utilizan tácticas de ingeniería social para inducir a las víctimas a hacer clic en estos enlaces o descargar los archivos, lo que puede llevar al robo de información o a la instalación de malware adicional.Correos electrónicos, descargas desde sitios web comprometidos o vulnerabilidades en software. Requiere que la víctima interactúe con un enlace o archivo adjunto para activarse.
ObjetivosRobar información confidencial directamente de la víctima. Esto puede incluir credenciales de inicio de sesión, números de tarjetas de crédito y otros datos personales que pueden ser utilizados para cometer fraude o robo de identidad.Busca extorsionar económicamente a la víctima. Los atacantes cifran los archivos y exigen un pago (generalmente en criptomonedas) para proporcionar la clave necesaria para desbloquearlos. Este enfoque no solo afecta la información almacenada, sino que también puede paralizar las operaciones comerciales.
ConsecuenciasPueden incluir el robo inmediato de dinero o información personal, lo que puede resultar en fraudes financieros y daños a la reputación del individuo o la organización afectada. Los datos robados pueden ser utilizados para realizar ataques adicionales o venderse en el mercado negro.Son generalmente más severas. La pérdida de acceso a datos críticos puede llevar a la interrupción total del negocio, pérdidas financieras significativas y daños permanentes a la reputación. Además, si una organización paga el rescate, no hay garantía de que recuperará sus datos.

Prevención
Es crucial educar a los empleados sobre cómo identificar correos electrónicos sospechosos y evitar hacer clic en enlaces desconocidos. Implementar autenticación multifactor (MFA) también puede ayudar a proteger cuentas incluso si se roban credenciales.
Implica medidas más amplias, cómo mantener copias de seguridad regulares y actualizadas, usar software antivirus confiable y aplicar parches de seguridad en sistemas operativos y aplicaciones. La formación continua sobre ciberseguridad también es esencial para preparar al personal ante posibles ataques.

Ambos ataques requieren medidas proactivas para prevenir su éxito. La educación y la concienciación son fundamentales para combatir tanto el phishing como el ransomware. Las organizaciones deben implementar programas de formación continua para sus empleados sobre cómo identificar correos electrónicos sospechosos y prácticas seguras en línea.

Conclusiones y recomendaciones finales:

La comprensión profunda del phishing y el ransomware es crucial en un mundo cada vez más digitalizado. Sus diferencias son marcadas en cuanto a métodos, objetivos y consecuencias. Entender estas diferencias es fundamental para implementar estrategias efectivas de prevención y mitigación ante estos ciberataques. Ambos representan amenazas serias que pueden tener resultados devastadores tanto para individuos como para organizaciones. A medida que los ciberdelincuentes continúan innovando sus métodos, es esencial que las empresas adopten enfoques proactivos y multifacéticos para protegerse contra estos ciberataques modernos. La educación continua, junto con tecnologías avanzadas y prácticas seguras, son clave para mitigar estos riesgos y garantizar la seguridad cibernética en el futuro.

Referencias bibliográficas:

Check Point Software. (s. f.). Top 8 tipos de ciberataque. Check Point Software. Recuperado 19 de

septiembre de 2024, de https://www.checkpoint.com/es/cyber-hub/cyber-security/what-is-cyber-attack/types-of-cyber-attacks/

Digital, P. por buzz. (2023, noviembre 16). Ransomware y phishing son las amenazas más sensibles para Latinoamérica. Procomer Costa Rica. http://https%253A%252F%252Fwww.procomer.com%252Falertas_comerciales%252Fransomware-y-phishing-son-las-amenazas-mas-sensibles-para-latinoamerica%252F

Domínguez, S. (2023, octubre 13). Los 15 tipos de ciberataques que deberías conocer | OpenWebinars. OpenWebinars.net. https://openwebinars.net/blog/los-15-tipos-de-ciberataques-que-deberias-conocer/

Kerns, Q., Payne, B., & Abegaz, T. (2022). Double-Extortion Ransomware: A Technical Analysis of Maze Ransomware. En K. Arai (Ed.), Proceedings of the Future Technologies Conference (FTC) 2021, Volume 3 (Vol. 3, pp. 82-94). Springer International Publishing. https://doi.org/10.1007/978-3-030-89912-7_7

Legro, A. (2024, abril 2). Ataques informáticos: Causas y 15 Tipos de Ciberataques. Win Empresas. https://winempresas.pe/blog/ataques-informaticos-causas-y-12-tipos-de-ciberataques

Revista Ciberseguridad. (2024, abril 9). 3 ciberamenazas en auge: LOL, IA y ransomware » Revista Ciberseguridad. https://www.revistaciberseguridad.com/2024/04/3-ciberamenazas-en-auge-lol-ia-y-ransomware/

Liderazgo en los sistemas de gestión de seguridad de la información

Introducción

El concepto de liderazgo es, sin lugar a dudas, un componente fundamental que influye de manera
significativa en la eficacia general y el éxito de los sistemas de gestión de la seguridad de la información
(SGSI) dentro de varios marcos organizacionales. Es necesario que un liderazgo eficaz, en particular por
parte de la alta dirección, no solo esté presente, sino que también participe de forma activa para garantizar que la seguridad de la información pase a ser una prioridad estratégica, facilitando así su integración en todos los procesos de negocio.

Un estudio realizado por la Asociación Española para la Calidad revela una estadística asombrosa:
aproximadamente el 60% de los incidentes de seguridad se producen como consecuencia directa de un
error humano. Esto sirve para recalcar la importancia tanto del compromiso, como del comportamiento
de los líderes para fomentar una cultura de seguridad sólida y resiliente dentro de sus organizaciones.
(AEC, s. f.)

Los marcos de SGSI que se adhieren a la norma ISO/IEC 27001, reconocida a nivel mundial, se han
adoptado en diversos sectores y regiones para salvaguardar la confidencialidad, la integridad y la
disponibilidad de los activos de información. Estos sistemas están diseñados para ser aplicables a
organizaciones de todos los tamaños, independientemente del sector específico en el que operen o de su
posición geográfica en el escenario mundial (Kurii & Opirskyy, 2023).

Asimismo, un informe publicado por Marketsand Markets prevé que el mercado mundial del SGSI
alcanzará una impresionante valoración de 48 000 millones de dólares en el año 2025, junto con una
importante tasa de crecimiento anual del 13,9% prevista para el período comprendido entre 2020 y 2025.

El papel del liderazgo en el SGSI

La última versión de la norma ISO/IEC 27001:2022 pone un énfasis aún mayor en el papel vital que
desempeña el liderazgo en el funcionamiento efectivo del SGSI. Es esencial que la alta dirección no solo
exprese su compromiso, sino que acepte y cumpla con las responsabilidades específicas que son cruciales para la implementación y el funcionamiento exitosos del sistema de gestión (Podrecca et al., 2022).

Estas responsabilidades incluyen garantizar que la política de seguridad de la información y sus objetivos asociados estén alineados estratégicamente con los objetivos comerciales generales de la organización. Conjuntamente, es necesario integrar los requisitos y mandatos del SGSI en los procesos organizativos más amplios para mejorar la coherencia y la eficacia.

Otra responsabilidad fundamental implica la asignación de recursos suficientes, tanto financieros como
humanos, para facilitar la implementación y el mantenimiento continuo del SGSI. También es imperativo
que la importancia de la seguridad de la información se comunique de manera efectiva a todos los
miembros de la organización, que fomente un entendimiento compartido y una responsabilidad colectiva. Asimismo, la alta dirección debe garantizar que el SGSI logre de manera consistente los resultados y objetivos previstos que se han establecido (Izquierdo, 2023).

Funciones y desafíos de liderazgo

Para ejercer un liderazgo efectivo en el ámbito de la seguridad de la información, la alta dirección debe
adoptar un enfoque multifacético que abarque varios comportamientos y prácticas clave. Deben predicar
con el ejemplo, demostrando de manera efectiva a través de sus propias acciones y comportamientos la
importancia primordial de la seguridad y la protección en el contexto organizacional.

Al mismo tiempo, es crucial que los líderes escuchen activamente a su personal sobre el terreno y se
relacionen con él, dedicándose el tiempo necesario para comprender las realidades y los desafíos a los que se enfrentan los empleados en el día a día. Reconocer y valorar las prácticas de seguridad ejemplares es esencial, ya que promueve una cultura de equidad y rendición de cuentas (Organismo Internacional de Energía Atómica, s. f.).

Los líderes tienen la tarea de proporcionar los recursos técnicos y organizativos necesarios para
implementar controles de seguridad efectivos en toda la organización. Cultivar un espíritu de equipo
orientado a la seguridad y arraigado en el respeto mutuo también es un aspecto vital del liderazgo efectivo (Reyes Chacón et al., 2021).

Sin embargo, los líderes se enfrentan a varios desafíos importantes que pueden obstaculizar su eficacia en este ámbito. Uno de los principales, es la necesidad de mantener la seguridad de la información como una prioridad continua, particularmente ante las presiones empresariales contrapuestas que compiten por la atención y los recursos.

La comunicación efectiva del valor inherente de la seguridad, a las partes interesadas que pueden carecer de experiencia técnica, es otro obstáculo que los líderes deben superar. Igualmente, atraer y retener talento especializado en el campo de la ciberseguridad, plantea un desafío importante, especialmente en un mercado laboral cada vez más competitivo. Por último, los líderes deben demostrar agilidad y adaptabilidad para responder al panorama en constante evolución de las amenazas a las que se enfrentan las organizaciones, lo que requiere un enfoque proactivo en lugar de reactivo en la gestión de la seguridad (Certification & Webmaster, 2020).

Conclusiones y reflexiones finales

El liderazgo representa un elemento fundamental crucial que contribuye a la eficacia de los SGSI, así
como al establecimiento y mantenimiento de una cultura de seguridad resiliente dentro de una
organización. Es fundamental garantizar que la estrategia de seguridad se alinee meticulosamente con los objetivos empresariales generales de la organización y, al mismo tiempo, se comunique con la máxima claridad a todas las partes interesadas pertinentes. Se debe desarrollar y promover activamente políticas de seguridad integrales que se adapten cuidadosamente al contexto específico y a las circunstancias únicas de la organización en cuestión.

El personal directivo superior debe participar activamente en los procesos de gestión de riesgos y en las
actividades de toma de decisiones relacionadas con las cuestiones relacionadas con la seguridad,
reforzando así su compromiso con estas áreas críticas. Es esencial fomentar una cultura organizacional
que haga hincapié en la confianza y el aprendizaje continuo; en ese entorno, las prácticas ejemplares se
reconocen y recompensan, mientras que los errores se someten a un análisis justo y constructivo.

Referencias bibliográficas

Asociación Española para la Calidad (AEC). (s. f.). AEC. Recuperado 3 de septiembre de 2024, de
https://www.aec.es/conocimiento/conocimiento-aec/
Certification, G., & Webmaster, A. (2020, diciembre 18). 5 claves para el liderazgo en los sistemas de gestión. Global Standards. https://www.globalstd.com/blog/5-claves-para-el-liderazgo-en-los-sistemas-de-gestion/

Izquierdo Pomalazo, J. E. (2023). Implementación de un SGSI bajo la norma ISO/27001 para la gestión de la seguridad de la información en la Comunidad Campesina San Antonio, 2023. Repositorio Institucional – UTP. http://repositorio.utp.edu.pe/handle/20.500.12867/8440

Kurii, Y., & Opirskyy, I. (2023). Analysis of changes and compliance features of the new version of the standard. Cybersec, 3, 46-55. https://doi.org/10.28925/2663-4023.2023.19.4655

Organismo Internacional de Energía Atómica. (s. f.). Liderazgo y gestión en relación con la seguridad tecnológica y física | OIEA. Recuperado 3 de septiembre de 2024, de https://www.iaea.org/es/temas/liderazgo-y-gestion-en-relacion-con-la-seguridad-tecnologica-y-fisica

Podrecca, M., Culot, G., Nassimbeni, G., & Sartor, M. (2022). Information security and value creation: The performance implications of ISO/IEC 27001—ScienceDirect. ScienceDirect, 142, 103744. https://doi.org/10.1016/j.compind.2022.103744

Reyes Chacón, D. A., Cadena López, A., & Rivera González, G. (2021). El Sistema de Gestión de Calidad y su relación con la innovación. INTER DISCIPLINA, 10(26), 217. https://doi.org/10.22201/ceiich.24485705e.2022.26.80975