jueves, 3 de abril de 2014

El "phising" de empresas, ¿una novedad?



Ya con anterioridad nos hemos referido en este blog al robo de identidad y/o datos de personas llevada a cabo por delincuentes informáticos para conseguir de forma ilícita los fondos que necesitan para mantener su actividad delictiva. 
En una vuelta de tuerca previsible, el foco de los delincuentes está fijado también en las empresas ya que el riesgo a que están sometidas en este campo aumenta con el creciente uso de la red para realizar operaciones financieras, o con nuevas obligaciones fiscales, como lo es la facturación electrónica o el tener qué realizar las declaraciones de impuestos a través de Internet, pues esto da lugar a facilitar por expertos informáticos el secuestro de bases de datos. La delincuencia organizada ha encontrado en este secuestro una nueva forma de extorsión para obtener ingresos de forma ilegal. Hay que decir que, por el momento, el sistema que emplean los piratas es bastante pedestre, pero eficaz sin duda alguna ya que la delincuencia organizada toma el control de las empresas accediendo a su sistema, cifrando toda la información de los archivos y no liberándolos, volviendo a permitir el normal control de la empresa, hasta que les paguen un "rescate",

Esta modalidad de “cibercrimen” ha llevado a la industria de dispositivos de seguridad contra ataques cibernéticos a crecer a doble dígito, con un incremento medio de ventas en el sector superior al 25 por ciento en el 2013.

Según estimaciones fiables, los fraudes económicos mediante el uso de la tecnología, alcanzan a nivel mundial un valor económico similar al del narcotráfico y su crecimiento va en paralelo al auge tecnológico, que avanza a pasos agigantados, ya que, en palabras de un responsable de una empresa dedicada a combatir estos delitos, "es imposible pensar en que existe una persona o empresa que carezca de conectividad o movilidad cibernética”.

Curiosamente se viene observando que se van produciendo oleadas de ataques informáticos por zonas concretas, en lo que parece una actividad perfectamente planificada de extorsión. Y, por el momento, sólo tienen una cierta eficacia algunos productos específicos contra el malware que actúa "como policías de frontera que ven lo que pasa a nivel aplicativo en los equipos de conectividad de las empresas, como una protección contra intrusos, analizando el tráfico de redes para detectar algún programa malicioso (malware) o una aplicación no permitida para así mitigar los ataques”
.

No hay comentarios:

Publicar un comentario