Inicio / Protege tu empresa / Blog / Modus operandi en el día a día de un ciberdelincuente

Modus operandi en el día a día de un ciberdelincuente

Publicado el 23/03/2021, por INCIBE
ciberdelincuente

¿Existe alguna profesión donde no importe el tiempo o el lugar, no haya éticas de vestimenta, no tengas jefes o no importen las cifras? Lo cierto es que no, o al menos no conocemos ninguna, pero lo más próximo a ese tópico es la actividad de los ciberdelincuentes. En su día a día se engloban múltiples disciplinas y habilidades técnicas que son empleadas desde «el lado oscuro», generalmente para la obtención de un beneficio económico.

Objetivos de los ciberdelincuentes

Actualmente hablar de conceptos como fraude, extorsión, chantaje o engaño implica hablar de ciberdelincuencia. Estos conceptos son cada vez menos presenciales y más digitales. Los ciberdelincuentes se adaptan a la temporalidad de diversas situaciones; por ejemplo, en 2020 sus esfuerzos se centraron en la pandemia mundial, atacando a farmacéuticas, laboratorios y proveedores, lo que les permitió ocultarse entre la marea de información para pasar desapercibidos.

Sus objetivos principales suelen ser aquellos que reporten el mayor beneficio en el menor tiempo posible, pues de esta forma reducen las posibilidades de ser descubiertos. En este sentido, el teletrabajo es el «caldo de cultivo» perfecto para que los ciberdelincuentes puedan atacar aquellos dispositivos BYOD que están conectados a empresas y cuyas barreras defensivas suelen ser a menudo descuidadas por sus usuarios, presentando vulnerabilidades que pueden ser explotadas por los ciberdelincuentes.

También es frecuente entre los usuarios el uso de redes wifi inseguras, la nube, los accesos remotos sin VPN, las aplicaciones de videoconferencia o colaborativas, el correo corporativo fuera del control de la organización, los dispositivos no actualizados, las redes sociales, las contraseñas no seguras y un sinfín más de situaciones.

Todo ello aumenta la superficie de exposición ante los ciberdelincuentes, cuyo objetivo siempre será el mismo: obtener un beneficio y huir.

No importa el método si reporta beneficios

Desde el robo de información como tal, hasta el «secuestro» de datos con rescate añadido, todo es válido con tal de obtener un beneficio económico. En este sentido, las técnicas de los ciberdelincuentes son muy variadas, aunque suelen compartir un modus operandi basado en tres fases principales:

  • Selección del objetivo: generalmente aquellas empresas con equipos obsoletos que presentan vulnerabilidades o despreocupadas por la ciberseguridad.
  • Implantación del malware mediante técnicas de ingeniería social, consiguiendo que la víctima realice una acción previamente planeada (envío de virus, malware, etc.).
  • Ejecución y ocultación: extracción de la información, rescate si procede y desaparición de la escena con el menor tiempo de exposición posible.

Actualmente, existe una gran cantidad de información en Internet sobre las técnicas que permiten a cualquier persona llevar a cabo acciones intrusivas de cierta sofisticación. Esto hace que el número de ciberincidentes se incremente considerablemente, exponiendo la superficie de ataque de las empresas a una amplia variedad de individuos con pocos conocimientos, buscando vulnerabilidades o «puertas de entrada» a los sistemas.

Si a todo esto sumamos el hecho de que no existe una gran concienciación entre los empleados en materia de ciberseguridad, y por tanto acceden a webs de dudosa reputación, realizan descargas de fuentes no confiables, descuidan sus dispositivos personales sin aplicar actualizaciones, emplean software pirateado o hacen uso del correo de forma desinteresada, entonces tendríamos los ingredientes necesarios para sufrir un incidente de seguridad que afecte a la continuidad de la empresa.

Por si fuera poco, el uso generalizado de contraseñas por defecto o fáciles de adivinar y de redes wifi no seguras ayudan a que los ciberdelincuentes tengan un sinfín de objetivos disponibles entre los que elegir.

Finalmente, si el ciberatacante no ha conseguido sus objetivos, será el momento de pasar a la acción empleando la técnica más eficaz de todas: la ingeniería social, que abarca desde engaños con campañas comerciales hasta correos falsos o llamadas de falsos soportes técnicos. Estos ejemplos son solo una muestra mínima del potencial de esta técnica que permite a los ciberdelincuentes hacerse un completo perfil de su víctima antes de lanzar su ataque.

Cómo protegerse

En términos generales, es relativamente fácil obtener un nivel mínimo de protección en ciberseguridad. Ello implica prestar especial atención a los siguientes puntos:

  • Empleo de contraseñas robustas, que contengan números, letras, símbolos, mayúsculas y minúsculas, y no sean palabras que puedan estar en un diccionario o combinaciones de letras demasiado simples. La longitud mínima deberá ser de al menos ocho caracteres, aunque lo recomendable para que sea considerada segura son 14 o más. Cabe recordar que las contraseñas deben ser personales e intransferibles, y no deben ser facilitadas a nadie bajo ningún pretexto.
  • Emplear programas antivirus y antimalware con protección en tiempo real, actualizados permanentemente y de fabricantes reconocidos. Tener dos o más antivirus simultáneamente no es una buena práctica, pues estaremos reduciendo la efectividad del software, ya que podrían anularse mutuamente.
  • Mantener el software de los dispositivos permanentemente actualizado. Un programa no actualizado puede presentar vulnerabilidades que los ciberdelincuentes podrían aprovechar para colarse en los sistemas y robar información.
  • Cifrar la información sensible de la empresa. Fotos, documentos, bases de datos, etc. deberían estar cifrados con contraseñas seguras, ya que, en caso de que un sistema se vea comprometido, será más difícil para el ciberatacante hacer uso de la información confidencial.
  • Emplear de forma asidua redes seguras o VPN (Virtual Private Networks) en el teletrabajo o para navegar por Internet, consiguiendo así que la información no pueda ser vista directamente por terceros, y al mismo tiempo, un cierto anonimato en función del tipo de protocolo empleado.
  • Emplear redes wifi seguras. En hoteles, restaurantes, aeropuertos, centros comerciales, etc. es frecuente encontrar redes wifi abiertas o con contraseñas popularmente conocidas o facilitadas, y con multitud de usuarios conectados. En estos casos, no se recomienda efectuar operaciones que conlleven riesgos a través de estos canales. Se deben evitar las consultas bancarias o a servicios personales o empresariales, como el correo electrónico o redes sociales, entre otros.
  • Mantenerse informado. Gracias a la labor que efectuamos desde INCIBE, mantenerse informado de las amenazas y fraudes actuales es muy sencillo, pues ponemos a disposición de los usuarios diversas secciones de interés con soluciones y recomendaciones de ciberseguridad, así como Kit de concienciación de gran utilidad para las empresas.

Si tienes dudas, llama al 017, la Línea de Ayuda en Ciberseguridad de INCIBE. Expertos en la materia resolverán cualquier conflicto relacionado con el uso de la tecnología e Internet.