
España es el tercer país del mundo que más ciberataques recibe. A diario, durante 2021, se produjeron 40.000 ciberataques, lo que supone un aumento del 125% con respecto al año anterior, según el informe de Datos101.
A raíz de la pandemia, los ciberdelincuentes aprovecharon la situación para lanzar ataques de ransomware (secuestro de datos) contra las infraestructuras esenciales e instituciones sanitarias. Asimismo, tal y como refleja el informe de la Interpol Ciberdelincuencia: efectos de la Covid-19, durante el primer cuatrimestre de 2020, el sector privado detectó aproximadamente 900.000 correos basura, 737 incidentes de tipo malware y 48.000 URL maliciosas, todas ellos relacionados con el coronavirus.
¿Quién puede detener a los ciberdelincuentes? ¿Qué herramientas tienen los Gobiernos? En España se necesitan alrededor de 30.000 expertos en ciberseguridad, según ha señalado la multinacional japonesa de software de seguridad Trend Micro. Los denominados hackers éticos son los únicos que pueden tratar de hacer frente a los ciberataques, por ello se han convertido en el quinto empleo que más ha crecido durante este año, según asegura la red social Linkedln.
Hackers éticos
Los hackers éticos son profesionales que se encargan de descubrir los agujeros informáticos de las empresas y arreglar los puntos débiles que tienen en sus sistemas para evitar ataques y en caso de haberlos mitigar lo máximo posible su impacto, priorizando el riesgo y verificando el cumplimiento de las normas. Actualmente, los Gobiernos tienden a invertir en los hackers éticos como una herramienta de seguridad y para mantener su lucha contra el ciberterrorismo.
En relación con lo anterior, la empresa Ironhack distingue dos tipos de hackers en función de sus servicios. Así, existen los hackers de sombrero azul que realizan pruebas de error en las nuevas redes de sistemas software antes de que se publiquen. Son los encargados de encontrar las lagunas y de arreglarlas en un primer momento para evitar ser foco de ciberataques posteriormente. Y, por otro lado, están los hackers de sombrero rojo que trabajan para agencias gubernamentales y comprueban sus sistemas de seguridad. Vigilan los datos personales a la hora de hacer pagos públicos o acceder a cuentas estatales.
No obstante, según el Instituto Nacional de Ciberseguridad (Incibe) los hackers éticos también se pueden clasificar por internos, cuando su trabajo es analizar la red interna de las empresas para identificar las intrusiones, y los VoIP, quienes analizan los riesgos de seguridad derivados de la conversión entre redes de voz y datos. Además, están los de aplicaciones web, quienes simulan ataques reales a determinadas aplicaciones y de sistemas de comunicaciones que verifican la seguridad de las telecomunicaciones.
Evitar sufrir ataques
Desde la IE Business School, se estima que la media de costes ante un ciberataque es de 6.000 billones de euros, dependiendo del impacto y de la empresa. Concretamente, desde Incibe aseguran que los gastos están entre los 2.000 y 50.000 euros, dependiendo del tamaño de la empresa, pues si son compañías grandes las pérdidas pueden llegar a alcanzar los cuatro millones de euros.
Ante estas cifras tan alarmantes no es de extrañar que el 90% de las empresas se estén planteando un cambio en su estrategia donde la ciberseguridad sea el centro de su inversión. Así, IDC Research España calcula que el 55% de las compañías en 2023 destinen la mitad de sus presupuestos en seguridad para las plataformas tecnológicas.
El informe Ciberprearación 2022 realizado por la aseguradora Hiscox confirma que alrededor de la mitad de las empresas españolas, concretamente el 51%, reconocen haber sufrido algún ciberataque. Por ello, para evitar la sustracción de datos es importante conocer las fases que siguen los ciberdelincuentes.
La primera es la investigación. En esta fase de reconocimiento los criminales identifican las áreas más vulnerables, es decir, las contraseñas almacenadas en el sistema, datos financieros y sobre todo la información personal. Después, analizan los datos recopilados y escanean los puertos y extracción de información.
En tercer lugar, acceden al sistema, a las redes y a las aplicaciones con el fin de hacerse con el control total. Acto seguido lanzan el ataque a las zonas más vulnerables y, por último, cubren sus huellas borrando el historial y cerrando los puertos que han abierto.
Además, aparte de estas claves, es importante que las empresas cuenten con programas antivirus, firewalls, desactivar ciertas funciones de software o evitar contraseñas comunes o repetitivas, son algunas de los consejos más sencillos.