Un importante número de asistentes han formado parte en Fomento de Gandia de la jornada sobre ciberseguridad organizada por Cámara Valencia con el objetivo de informar sobre los riesgos telematicos que pueden sufrir las empresas, desde suplantación de identidad, fraudes, desvíos de fondos,… y cuáles son las medidas a adoptar que aconsejan los expertos.
En representación del COGITCV y AGITCV, ha asistido nuestra vicepresidenta, Susana Bañuelos, que destacó la necesidad de difundir este tipo de actos para que las empresas se conciencien que la seguridad telemática es vital para todas las empresas y es un activo muy importante para ellas, y cada día que pasa mucho más.
El presidente de la Federación de Asociaciones de Empresarios de la Safor, Rafael Juan, y la concejal de Políticas Económicas e Innovación del ayuntamiento de Gandia, Alicia Izquierdo, han formado parte esta mañana del acto inaugural de la jornada que ha contado con intervenciones de representantes del Centro Nacional de Inteligencia y del Centro de Seguridad en TICs de la Comunitat Valenciana.
Rafael Juan ha destacado durante su intervención “la preocupación que nos han hecho llegar muchísimas empresas al respecto de estos ciberataques”. De ahí, asegura, “la importancia de transmitir una cultura de seguridad que nos permita proteger nuestros intereses empresariales”.
Las ponencias de ambos expertos, que han contado con una gran afluencia de público, han explotado toda la casuística de ataques telematicos a empresas para encriptar y secuestrar información o venderla a los competidores en el mercado negro, debido al impacto económico de estas actividades que es enorme.
Un miembro del Centro Criptológico Nacional, dependiente del CNI, ha desgranado los principales ataques que se producen, tanto en el sector público, como en el privado, tanto a instituciones y organismos oficiales, como a empresas y ciudadanos. “Hay ciberdelincuentes en todos los ámbitos, en el sector público, privado y ciudadanos. Y están interesados en todo tipo de sectores, información y actores. Es tan amplio el abanico que intentamos priorizar las amenazas y categorizamos los niveles de peligrosidad de los ataques. Nos importa sobre todo los ataques al estado, instituciones, organizaciones de I-D e infraestructuras críticas. Hay ataques que utilizan códigos dañinos de terceros y otros que utilizan herramientas de minería de datos y atacan a personal clave en las organizaciones para robar datos personales y corporativos para su venta a criminales”, ha afirmado el experto.
Entre los métodos más utilizados por los ciberdelincuentes destaca el phising, un correo electrónico diseñado para engañar al receptor y obtener datos sensibles de él. Una vez infectada la red objetivo, los ataques buscan alcanzar la información de su interés y las comunicaciones hacia fuera, para ello utilizan los puertos habituales de la empresa, las comunicaciones con el servidor y el cifrado avanzado que envía las comunicaciones a distintos servidores.
La información robada se transmitía primero a través servidores pero ahora ya se utilizan redes sociales (Twitter, Facebook), correo electrónico (Gmail), Dropbox o google docs. Los atacantes roban credenciales, instalan puertas traseras en servidores y comprimen la información robada, almacenan la información robada en la papelera de reciclaje, a veces incluso desinstalan el código dañino una vez que pueden moverse libremente dentro de los sistemas.
La amenaza que supone para las empresas, tanto grandes como pymes, es el espionaje industrial. “Los delincuentes pueden acceder al listado de clientes, conocer qué hacen nuestros competidores, conocer los precios que damos a cada cliente, información muy valiosa para la competencia”, ha afirmado el experto del CCN. “Ellos acceden a nuestra red en cuestión de segundos, y nosotros podemos tardar años en darnos cuenta del ataque. Y además luego es muy difícil echarlos, hacer limpieza de un sistema comprometido es muy complicado, no puedes tirar la red y volverla a montar, no puedes parar para limpiar completamente los sistemas”.
El experto del Centro Criptológico Nacional ha ofrecido una serie de recomendaciones, entre ellas aumentar la vigilancia, implantar herramientas de gestión centralizada, desarrollar políticas de seguridad, crear configuraciones de seguridad, usar productos confiables y certificados, concienciar a los usuarios, disponer del compromiso de la dirección y, sobre todo, trabajar en la empresa como si los sistemas ya estuvieran comprometidos.