En Uruguay los ataques de redes de robot crecieron un 63% en el tercer trimestre de este año
El incremento de la utilización de botnets (redes de robots) para lanzar ciberataques que buscan las vulnerabilidades de usuarios y empresas para robarles información o afectarlos de distintas maneras ha puesto sobre alerta a las organizaciones y las compañías.
En Uruguay, por ejemplo, los ataques de estas redes de robots aumentaron en el tercer trimestre de 2021 un 63%, mientras que en Argentina lo hicieron en un 50%, en ambos casos según el último informe (T3) de Spamhaus, que comparó los datos con su informe trimestral anterior (T2).
El aumento de ataques registrado a ambas orillas del Río de la Plata no es fortuito ni exclusivo de esos países, sino que es compartido, por ejemplo, con lo que sucede en Brasil y Chile, además de países asiáticos como Corea.
En todos los casos son lugares que están relativamente bien “digitalizados”, es decir, tienen buenas conexiones a Internet, pero no están en una posición tan avanzada en la curva de madurez en cuanto a la ciberseguridad, explica el informe.
“Los porcentajes que revelan los trabajos de Spamhaus son una evidencia clara de cómo crece este fenómeno, en particular en la región, pero son como la punta de un iceberg, porque existe un importante fenómeno de subregistro, entre otras cosas porque las compañías no quieren exponer este tipo de situaciones y sobretodo porque en muchas ocasiones la víctima no sabe que estuvo afectada por un botnet”, explica Graciela Martínez, líder del CSIRT (Centro de Respuesta a Incidentes de Seguridad) de LACNIC, una organización no gubernamental internacional, establecida en Uruguay en el año 2002, que tiene por función asignar y administrar los recursos de numeración de Internet, los IP, para la región.
El CSIRT de LACNIC tiene por misión, además, llevar a cabo la coordinación necesaria para el fortalecer la capacidad de respuesta a incidentes de seguridad vinculados a los recursos de Internet de América Latina y el Caribe.
Normalmente abreviado como “C&C”, que pueden aparecer mencionadas en las comunicaciones sobre el tema como “controlador de botnet”, “botnet C2” o servidor de “botnet Command & Control”, son los servidores que comandan la red de robots, y desde los cuales se envían las órdenes a ser ejecutadas por las máquinas que controlan.
Los estafadores virtuales usan estas redes para realizar diferentes ataques, esto depende de cada tipo de botnet, por ejemplo, algunas pueden estar infectadas por malware para extraer información personal valiosa de las víctimas. Otro ejemplo es que pueden atacar a empresas para saturarles el ancho de banda en una fecha comercial clave.
Martínez asegura que el fenómeno de los ciberataques crecientes tiene conexión, entre otras cosas, con que en la pandemia se dió un mayor uso de los dispositivos que expuso a las personas a más vulnerabilidades, lo que pretende ser aprovechado por los ciberdelincuentes, en tanto la digitalización de la cotidianeidad de la gente no se frenará en la pos pandemia, sino que se incrementará todavía más. Por ejemplo, con los dispositivos del internet de las cosas (IoT) como las cámaras web, wearables, etc. Estos también corren el riesgo de infectarse.
En su último informe, Spamhaus Malware Labs identificó 2.656 C&C en comparación con 1.462 en el T2 de 2021. Un aumento del 82% en el trimestre en su relevamiento global. El promedio mensual aumentó de 487 por mes en el segundo trimestre a 885 C&C por mes en el tercero.
Martinez subraya con énfasis cómo el creciente uso de redes sociales por las personas amplía el campo para que actúen los ciberdelincuentes, trascendiendo la esfera corporativa para atacar directamente al consumidor final.
“Estas redes pueden combinarse con ataques de ingeniería social. Los comandos centrales que articulan botnets pueden recibir alertas sobre cómo y cuándo seguimos a través de nuestras cuentas en redes sociales, por ejemplo, las de una entidad financiera. Tras el aviso de la red de robots que monitorea las redes, el estafador puede enviarme un mail o intentar contactarme a través de la propia plataforma utilizando un perfil falso para obtener datos de mis cuentas”, advierte.
Según Martínez, la salida no pasa por abandonar nuestra actividad en las redes sociales, ni restringirla, “pero es importante que la gente sepa que no nunca hay que revelar en ellas datos confidenciales sobre nuestra operatoria bancaria, por ejemplo”.
Recurre a una metáfora muy gráfica para su recomendación: “A todos nos gusta pasear por la calle, pero de eso no se deduce que tengamos que mostrarle a cualquiera que nos crucemos nuestra tarjeta de crédito o nuestro DNI”.
En relación a las organizaciones, la especialista sostiene que “no se trata de entrar en pánico ni mucho menos pensar en restringir nuestra operatoria digital pero se debe comprender cada vez más la necesidad de prepararnos desde todo punto de vista para esta realidad, tomando conciencia de que la información es un activo y la tenemos que proteger, al mismo tiempo que los sistemas en los que almacenamos esa información deben estar configurados en función de los delicados datos que protegen y, lo mas importante, es hacer campañas de concientización sobre el uso seguro de los servicios de forma continua y sin pausa”.
Aunque es muy difícil evitar estos ciberataques y aunque no existen protecciones 100 por ciento efectivas para evitarlos, “es fundamental estar preparados, si tomamos los recaudos necesarios y todos actuamos con responsabilidad será más difícil ser víctimas de un ataque, y en caso de serlo seremos más resilientes ante ellos”, concluye Martínez.