Los ciberataques más famosos del 2020 y tres formas de combatirlos



Julio Hong -Arquitecto senior de soluciones de colaboración y VDI

En agosto, Elon Musk volvió a enfrentar un ciberataque, cuando un ciudadano ruso intentó conspirar y sobornar a un empleado de Tesla para implantar malware en sus redes. El hacker pretendía pagar hasta un millón de dólares al empleado para lanzar ataques DDoS contra Tesla, sin embargo el empleado denunció al atacante y este fue arrestado.

A principios de marzo de este año, cuando el COVID-19 apenas comenzaba a hacer estragos, el Foro Económico Mundial anunciaba que los ciberataques se encontraban dentro de las 10 principales amenazas que enfrentaría el mundo. Y apenas iniciábamos este largo camino.


La explosión del trabajo remoto y del comercio electrónico que vendría en los siguientes meses se convirtieron en los principales focos de riesgo cibernético, y harían que hasta las empresas más robustas e innovadoras se volvieran blancos de ataque.


Nuestra lista de víctimas famosas comienza con la aerolínea EasyJet que fue atacada en mayo de este año, cuando un grupo de atacantes estuvieron dentro de sus sistemas por más de cuatro meses y terminaron exponiendo los datos de 9 millones de clientes. Un mes más tarde, Honda fue víctima del ransomware SNAKE, que ha afectado a muchas compañías este año.

Tres prioridades que debe tener a la hora de fortalecer el ingreso de sus usuarios a la red.

Sin embargo, en esta lista Twitter es quizás el caso más famoso. El 15 de julio pasado un adolescente de Florida tomó el control de las cuentas de celebridades como Kanye West, Kim Kardashian, Barack Obama, Joe Biden, Jeff Bezos, Bill Gates y Elon Mosk, y difundió un mensaje en la que ellos le pedían a sus seguidores hacer donaciones con la promesa de doblar la cantidad en Bitcoins. La estafa llegó a 350 millones de personas y robó más de 118.000 dólares en esta criptomoneda.


El joven obtuvo credenciales de inicio de sesión tras llamar a varios empleados de Twitter y simular que trabajaba en el departamento de Tecnología de Información y que estaba resolviendo problemas con la VPN de la compañía, algo creíble ya que los empleados estaban trabajando desde sus casas y sí habían pasado esos incidentes antes.


Ese mismo mes, unos días después Garmin fue atacado por el grupo Evil Corp, quienes utilizaron el ransomware WastedLocker para encriptar sus sistemas. El hacker reclamó US$10 millones para desencriptar los archivos del equipo. El ataque provocó que los dispositivos portátiles, aplicaciones, sitio web y líneas telefónicas de la compañía estuvieran fuera de servicio por días.



En agosto, Elon Musk volvió a enfrentar un ciberataque, cuando un ciudadano ruso intentó conspirar y sobornar a un empleado de Tesla para implantar malware en sus redes. El hacker pretendía pagar hasta un millón de dólares al empleado para lanzar ataques DDoS contra Tesla, sin embargo el empleado denunció al atacante y este fue arrestado.


¿Cómo seleccionar la mejor herramienta de seguridad para sus necesidades?

A mediados de agosto también, la aseguradora Mapfre sufrió otro ataque de ransomware que impactó algunos de sus sistemas informáticos y ralentizó su capacidad de respuesta.


La verdad innegable del 2020 es que la cantidad de ciberataques en comparación con el 2019 ha aumentado exponencialmente y todos estamos más vulnerables que nunca de vivir episodios como los de las empresas anteriores. El despliegue rápido de VPN y escritorios virtuales no ha sido suficiente para controlar a los atacantes, que cada vez son más creativos para hacer ataques de spam, phishing, ransomware e ingeniería social.


¿Y cómo evitar pasar por esto? Una sola solución ya no es suficiente. Hablamos ahora de implementar un ecosistema de seguridad en tres vías, que pueda blindar la forma en que las personas acceden a la red. El primer componente es una solución de email security de dos capas (el antivirus y la barrera de protección de malware), de forma que analice la validez de los correos electrónicos que entran e identifique amenazas. Lo segundo sería incorporar sistemas de autenticación de doble factor para neutralizar cualquier riesgo de contraseñas comprometidas.


Y como persona precavido vale por dos, el tercer componente implica una herramienta de monitoreo y detección de sistemas comprometidos que pueda identificar a tiempo las amenazas más astutas que logren pasar las otras barreras.


Cisco contempla soluciones de este tipo entre su arquitectura de seguridad, con herramientas como Cisco Threat Response (que monitorea e identifica todas las amenazas de la red), Cisco Duo (para la autenticación de doble factor), Cisco AMP for Endpoints (protege del malware) y Cisco Umbrella (protege el usuario). En la sección de Seguridad de Vinet puede indagar más sobre estas soluciones y cómo integrarlas para obtener un máximo aprovechamiento.

En Vinet trabajamos para construir nuevas arquitecturas de seguridad y maximizar sus inversiones existentes, con el objetivo de definir las necesidades y encontrar la solución adecuada.