🔐 ¿Qué es la ciberseguridad y por qué esta profesión es el futuro? 1

Hablaremos sobre la ciberseguridad cómo y dónde se filtran los datos de los usuarios, qué pasa con ellos después y por qué la profesión de especialista en ciberseguridad paga tan bien.

¿Qué es la ciberseguridad y por qué esta profesión es el futuro?

La cantidad de datos está creciendo como una avalancha: solo de 2010 a 2020, la cantidad de información almacenada aumentó 50 veces. El número de servidores de Google y Amazon se calcula en millones . Como dijo el fundador de Alibaba, Jack Ma, «los datos son el nuevo petróleo». El valor de la información se ha vuelto comparable al valor de las materias primas. La información es de particular importancia en el contexto de su procesamiento mediante el aprendizaje automático y otras tecnologías modernas. Cuanto más valiosa sea la información para una empresa, mayor será la necesidad de protegerla.

La ciberseguridad se refiere a una de las ramas de la seguridad de la información y cubre la protección de datos en las redes de empresas y organizaciones, así como la protección de la información privada de las personas. Los especialistas en ciberseguridad están capacitados tanto en instituciones de educación superior como en cursos especializados. 

El papel de la ciberseguridad en el mundo moderno

Las fugas de datos en las empresas provocan pérdidas económicas directas y daños retardados en la reputación. Los ataques a información valiosa pueden ser externos e internos:

  • en caso de un ataque externo, el atacante invade el perímetro de información protegida;
  • con un ataque interno, se produce una fuga de datos debido a los empleados de la empresa.

Estas son las secuelas de varias violaciones de datos recientes:

  • En 2014, Eileen Daly causó $ 250 millones en daños al PNC Bank. Elin capturó la pantalla de su computadora de trabajo en su teléfono móvil y transmitió la información a los competidores de Morgan Stanley.
  • Debido a la fuga de datos personales de 57 millones de clientes y conductores de Uber, el agregador tuvo que pagar 148 millones de dólares.
  • El Tribunal de Texas solicitó $ 740 millones … con la compañía de seguros Amrock por robar secretos comerciales en beneficio del competidor de HouseCanary.
  • La pérdida de datos valiosos para el agregador estadounidense de informes crediticios Equifax costó $ 700 millones .

Varias veces al año se producen «megafugas», cuando los datos confidenciales de decenas y cientos de millones de usuarios se ponen a disposición del público. La mayor filtración de información ocurrió en 2019, cuando los inicios de sesión y contraseñas de 773 millones de correos electrónicos se publicaron en el dominio público. A principios de 2018, más de 500 millones de clientes de la cadena de hoteles Marriott, 440 millones de usuarios del software Veeam y 300 millones de clientes de la empresa de logística SF Express se vieron comprometidos.

En Rusia, tras el hackeo del sitio web Rosobrnazdor , se «filtraron» los datos de más de 14 millones de exalumnos . En mayo de 2019, los datos personales de 900 mil clientes de OTP Bank, Alfa-Bank y Home Credit Bank se pusieron a disposición del público .

La CIA, el FBI, el Departamento de Defensa de EE. UU., El Reino Unido, Japón, el Parlamento Europeo, el Comité Olímpico Internacional, el Banco Popular de China, BitTorrent, GitHub, Skype, Tinder, WhatsApp y YouTube se han enfrentado a violaciones de datos.

Los datos se filtran no solo a través de la red. A menudo, los piratas informáticos y los internos obtienen datos valiosos a través de medios extraíbles, mensajes de voz, SMS, canales de comunicación de audio y video, documentos en papel e incluso examinando el contenido de los botes de basura. El robo o la pérdida de computadoras portátiles y otros dispositivos sigue siendo un problema común.

La información como mercancía

Darknet vende y compra bases de datos que almacenan información personal y confidencial. Entre los productos de este mercado ilegal se encuentran los inicios de sesión y contraseñas de los administradores de diversos recursos, así como los datos necesarios para acceder a la información financiera y bancaria. Las cuentas de costos más caras necesarias para acceder a sitios, dominios y otros recursos de red. A menudo, estos datos se venden en subastas a precios que oscilan entre $ 125 000 y $ 500 000 por cuenta.

Los datos de usuario para programas antivirus, inicios de sesión y contraseñas para redes de intercambio de archivos cuestan entre $ 1 y 2 por par válido; se venden por decenas de miles. A precio de pieza, de decenas o cientos de dólares, los datos se utilizan para acceder a las redes sociales. Luego, dichos datos se utilizan para diversas estafas relacionadas con la obtención de préstamos, la emisión de cuotas, el registro de empresas dudosas.

Costo de información

Es importante que el valor de la información cambie rápidamente. Si el primer comprador recibe una base de datos de usuarios bancarios a un precio de varios miles de rublos por registro, luego de varias reventas, el precio récord cae por debajo de un rublo. A menudo, los propios usuarios ayudan a los estafadores proporcionándoles su información confidencial al completar un “cuestionario de rifa”. También ocurre que la información facilitada para la obtención de un visado de turista o pago a plazos «se filtra» por parte de la empresa, que está obligada a almacenar dichos datos.

Reutilizando credenciales

Un estudio de la firma de analistas Digital Shadows encontró que la cantidad de credenciales comprometidas se cuadruplicó en 2019 en comparación con el año anterior. La razón principal es que los usuarios usan las mismas o incluso las mismas contraseñas. Las herramientas de software de piratería como Sentry MBA y OpenBullet pueden manejar millones de pares válidos por día. Los datos de un pirateo exitoso se utilizan inmediatamente para intentar acceder a otras cuentas de usuario.

Aquellos que están a punto de cometer un delito en nombre de otra persona pueden adquirir una «identidad digital» en la Darknet, que incluye tanto registros de redes sociales como datos para acceder al correo, la transmisión y otros servicios. También existe el servicio de alquilar la cuenta de otra persona con pago a tiempo de uso en sitios ilegales.

Datos médicos y ciberseguridad

De acuerdo a Kaspersky Lab, en 2019 y 2020, la información médica se hace más relevante para los hackers que la información financiera y bancaria. Los datos de salud se utilizan para chantajear y engañar no solo a los propios usuarios, sino también a sus familiares. Los ciberdelincuentes tienen el potencial de alterar los registros médicos electrónicos de un paciente, lo que dificulta el diagnóstico al obligar a los médicos a recetar el tratamiento incorrecto.

Resultó que incluso la investigación médica y las máquinas de resonancia magnética son vulnerables a la piratería remota . En 2017, la compañía de dispositivos médicos Abbott tuvo que actualizar el software para 465 mil marcapasos, una vulnerabilidad que permitió a un pirata informático cambiar la frecuencia cardíaca de un paciente.

Métodos de ataque a la información

Los piratas informáticos cultos populares que irrumpen en bancos a través de Internet son en su mayoría un mito . Las estadísticas muestran que el 91% de los ataques de información a los bancos son realizados por empleados corruptos de los propios bancos, el 8% – por intermediarios bancarios y solo el 1% son por piratas informáticos. El procedimiento de descifrado de contraseñas que se muestra en las películas no lleva unos segundos, sino al menos varias horas.

Hay dos métodos principales para descifrar una contraseña:

  • Búsqueda de diccionario, en la que el atacante prueba diferentes combinaciones de símbolos. Se da prioridad a aquellas combinaciones que se basan en el nombre y apellido del usuario, fechas importantes y otra información personal.
  • Examinar datos hash en la computadora del usuario para establecer patrones que permitan encontrar una contraseña.

Estos no son todos los métodos disponibles para los ciberdelincuentes modernos. También tienen a su disposición :

  • Programas como Keylogger y Form-grabber que registran y transmiten las acciones del usuario a una computadora remota.
  • Puertas traseras y C&C: lagunas de software que permiten controlar el sistema.
  • Inyección SQL a nivel de base de datos.
  • Ataques XSS en los que se genera código malicioso en un servidor web.
  • Directory Traversal: un ataque al cambiar la ruta a un directorio en un alojamiento.
  • La inclusión remota de archivos es un ataque que inyecta un archivo o un script en un servidor. Dicho archivo sería un caballo de Troya para otros tipos de ataques.

¿Qué tareas resuelven los especialistas en ciberseguridad?

Los especialistas en ciberseguridad protegen los recursos de empresas y organizaciones de la piratería. Se han logrado ciertos éxitos en esta dirección: las filtraciones a gran escala del Fondo de Pensiones, la policía de tránsito y otras organizaciones estatales de Rusia han dejado de aparecer en la red .

La estrategia de prevención de pérdida de datos (DLP) implementada por especialistas en seguridad de la información le permite controlar las posibles rutas de fuga de datos. Gracias a DLP, las acciones de los usuarios se monitorean a través de correo electrónico, protocolos de red, Skype, mensajería instantánea, aplicaciones. DLP no permite escribir datos valiosos para la empresa en un disco, unidad flash USB, memoria de teléfono móvil u otros medios externos. La estrategia también evita el robo de datos al tomar fotografías de la pantalla de trabajo.

La disposición de los especialistas en seguridad de la información autenticación e identificación de datos biométricos, el sistema de protección criptográfica de canales de comunicación y medios de almacenamiento, soluciones de software para la gestión de claves de cifrado. Utilizamos túneles VPN corporativos seguros , firewall profesional, servicios de nube privada.

Para comenzar una carrera en esta área, es una buena idea tomar un curso en seguridad de la información. Sin embargo, para aprovechar al máximo el curso, debe ser impartido por profesionales.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

A %d blogueros les gusta esto: