¿Cuáles son los objetivos del cibercrimen?

EmpresasGestión de la seguridadSeguridad

Gobiernos, tarjetas de crédito, datos médicos e Internet de las Cosas son el foco principal de los ataques de los ciberdelincuentes.

El cibercrimen se ha convertido en uno de los negocios más lucrativos del mundo. Y donde hay dinero, siempre hay quienes están dispuestos a correr riesgos con el fin de enriquecerse, aunque sea ilegalmente.

Hay estudios que afirman que la ciberdelincuencia es la tercera actividad delictiva que más dinero mueve, sólo precedida por el tráfico de drogas y la trata de blancas. Hace un par de semana explicábamos que la rentabilidad del cibercrimen es 20 veces mayor que el coste de los ataques. Y recientemente también nos hacíamos eco del aumento de los ciberataques en el entorno corporativo –instituciones y empresas-.

Los ciberdelincuentes apuntan a todo tipo de objetivos, pero hay algunos ámbitos especialmente sugerentes. Según Vector ITC Group, las principales amenazas se ciernen sobre los gobiernos, las tarjetas de crédito, los datos médicos o el Internet de las Cosas (IoT).

El hackeo de Sony con motivo del estreno de la película ‘The Interview’ dio mucho que hablar en los últimos días del año. Este acontecimiento pone de manifiesto el riesgo que supone la posibilidad de recibir ataques de tipo político, afectando a la seguridad de las empresas y de los gobiernos. Y esto puede causar tensiones internacionales, como la surgida entre Estados Unidos y Corea del Norte.

El robo de tarjetas de crédito y de datos bancarios es un clásico. Los ciberdelincuentes han aprendido a atacar directamente a cajeros automáticos, sin precisar tan siquiera de tarjetas de crédito para llevar a cabo el robo. Y próximamente podrían llegar ataques a las redes de los bancos. Vector ITC Group recuerda que MasterCard ha anunciado sus planes para acabar con las contraseñas en los pagos online mediante un nuevo estándar que desarrolla junto a Visa. Y también está trabajando en la identificación biométrica. Ademñas, hay que recordar que en septiembre se presentó Apple Pay, sistema que permite pagar usando la tecnología NFC, incorporada en su iPhone 6.

“Compañías tan importantes como Visa y Mastercard están viendo las contraseñas como algo vulnerable y obsoleto”, afirma Francisco José Mateo Ballesteros, Consultor de Seguridad Informática, de Vector ITC Group. El problema de los sistemas biométricos es que no se pueden cambiar. Es decir, que si se hacen con los datos digitales en los que se convierte nuestra huella dactilar, por ejemplo, nos roban esa contraseña para siempre. Es un obstáculo que deberá superar la seguridad biométrica. De momento, se está solventando mediante un doble factor de autentificación, combinando dos de estos elementos: algo que sabes –contraseña-, lo que eres –datos biométricos- o lo que tienes –móvil, tarjeta, etc.-.

Diversos ciberataques realizados a lo largo del 2014 –Heartbleed, robo de fotos famosas de Apple iCloud, etc.- mostraron la debilidad de los sistemas de seguridad. La proliferación de smartwatches y aplicaciones relacionadas con la salud conllevan el riesgo de sustracción de los datos médicos de los usuarios, lo que podría suponer una grave vulneración de su intimidad. Vector ITC Group considera que el sector de la salud será un objetivo cada vez mayor para el cibercrimen y cree que 2015 probablemente sea el año en el que veamos ataques dirigidos a compañías de salud o empresas y aplicaciones que registran datos de salud médicos de los propietarios.

El último gran ámbito de actuación de los ciberataques es el Big Data y el Internet de las Cosas. Los usuarios nos hemos acostumbrados a estar siempre conectados y ya no salimos de casa si no llevamos nuestro smartphone. Además, los wearables como los smartwathes ya son una realidad y pronto nos acostumbraremos a usar coches o electrodomésticos conectados. El Internet de las Cosas tiene muchas ventajas pero también puede ser un filón de datos para los delincuentes, por lo que la seguridad informática deberá combatir estos riesgos.

Leer la biografía del autor  Ocultar la biografía del autor