El CEO de ThreatShield Security, Félix Negrón, colabora con el FBI en detección de “hackers”. (Suministrada)

Los ataques cibernéticos más avanzados toman solo segundos en burlar un antivirus, penetrar un firewall y secuestrar, infectar o simplemente borrar todos los datos de un individuo, empresa o gobierno, pero fácilmente cuesta millones de dólares y años de trabajo recuperarse de ellos, si algún día las víctimas se recuperan, asegura el experto boricua en ciberseguridad, Félix Negrón.

De hecho, tan reciente como el 27 de enero, hackers anónimos intentaron vender los datos financieros de más de 31 millones de personas que recopilaron a lo largo de diez meses de los servidores de Wawa, una cadena de colmados en Estados Unidos, sin ser detectados.

“Y eso es lo que sabemos hasta ahora. Quizás todas las organizaciones de Wawa han sido afectadas, pero cuando tú miras, Wawa tenía un firewall corporativo muy bueno, un antivirus muy bueno también, y dos buenas compañías de informática. Lo mismo vemos alrededor del mundo: un firewall, un antivirus y un backup (sistema de respaldo de información)”, explicó Negrón.

El gigante del internet Yahoo, la cadena de hoteles Marriott/Starwood y una de las tres empresas que más datos crediticios recopila en los Estados Unidos, Equifax, han sido atacadas con éxito. Yahoo ha sido víctima dos veces.

Esa misma fórmula la tenía la ciudad de Baltimore, Maryland cuando debió pagarle más de $70,000 a hackers anónimos para recuperar acceso a los datos del ayuntamiento. Lo mismo tuvieron que hacer los alcaldes de Atlanta en Georgia y Greenville en Carolina del Norte en los pasados dos años.

Combinados, los gobiernos de estas ciudades han debido gastar más de $20 millones en reforzar sus sistemas de seguridad y procurar pólizas en contra de los constantes ataques cibernéticos, enfatizó Negrón, quien forma parte de la red de expertos en ciberseguridad InfraGard, del Negociado Federal de Investigaciones (FBI, por sus siglas en inglés).

“Esto ya es una ciencia de estudiar al atacante. Estamos hablando de los gobiernos de China, Rusia, Corea del Norte, pero también de personas completamente aleatorias. Todos los atacantes tienen una firma, algo en su código, su modo de operar, que los delata”, añadió el primer ejecutivo de ThreatShield Security, quien dictó una charla sobre las capas de seguridad cibernética durante el Tech Expo del Centro Unido de Detallistas, ayer, en el Sheraton Convention Center.

 

Al estudiar un virus, el boricua puede identificar los sistemas de la red a la que el atacante quiere llegar, desde dónde está atacando y cuál es la forma más rápida de neutralizarlo. Adicionalmente, “si estamos enfrentándonos a un hacker de gran calibre, lo más seguro es que él (o ella) está enseñando a los demás. Si conozco las firmas de lo que hace ese ‘maestro’, también meestoy preparando para el resto”, dijo quien maneja a un equipo de 10 expertos desde Tampa, Florida.

En cuanto a los pequeños y medianos negocios que usualmente creen que no son suficientemente grandes para interesar a loshackers, Negrón dijo que casi la mitad de las empresas de este tamaño que llegan a él después de ser atacadas no logran recuperarse y desaparecen.

“La velocidad lo es todo. Algunos ataques de ransomware (secuestro de datos) toman menos de dos segundos en esparcirse y encriptar toda la data de una empresa. Después te piden miles o millones de dólares a cambio de una llave (código) para reabrirlos. En lo que tomas la decisión, ya perdiste horas de operación. En lo que te recuperas, ya perdiste días o semanas de ingresos”, sentenció el ingeniero, quien resaltó a la Autoridad de Energía Eléctrica como uno de los objetivos predilectos si algún hacker desea causar el caos en la isla.

En cambio, indicó, que empresas y gobiernos de cualquier tamaño deben auditar sus sistemas de seguridad y ponderar el monitoreo de amenazas cibernéticas en tiempo real. “Si quieres cuidar lo que has construido por años, necesitas prevenir los ataques. Una vez que entran a tu sistema, la batalla es casi imposible de ganar”, dijo.

 

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s