Universidad

El secuestro informático de datos bajo la lupa de un especialista de la UNLP

/Prensa UNLP/


Un fenómeno que crece

EL SECUESTRO INFORMÁTICO DE DATOS BAJO LA LUPA
DE UN ESPECIALISTA DE LA UNLP

Esta semana, miles de usuarios de líneas de colectivos urbanos de pasajeros se vieron afectados por el hackeo que sufrió la aplicación “Cuando llega mi micro”, que brinda servicio en las ciudades más importantes del país. Insólitamente, la app fue atacada por piratas informáticos que ahora exigen el pago de una suma millonaria en criptomonedas a cambio de restablecer el normal funcionamiento del servicio.

HACKEO

Nicolás Macia

La empresa responsable de la aplicación reconoció que sufrió un ciberataque en sus servidores, lo que dejó fuera de combate la app que monitorea la geolocalización de los micros para informar a los usuarios en qué momento exacto llegará a determinada parada.

Nicolás Macia, especialista del Centro de Respuestas de Incidentes de Seguridad Académico de la Universidad Nacional de La Plata, CERT UNLP, que funciona en el Centro Superior de Procesamiento de la Información (CeSPI), analiza el delito informático y explica cómo los hackers vulneraron la seguridad de la aplicación.  Además, ofrece algunas pistas sobre cuáles son las herramientas y mecanismos adecuados para detectar y prevenir estas situaciones de inseguridad informática que afectan a miles de usuarios, redes y servicios.

Para el experto de la UNLP, el secuestro de información o ransomware, es “una forma distinta de explotar una vulnerabilidad. El atacante, que antes podía infectarte la máquina con un virus o, ante una falencia en un servidor web, cambiar el portal de una página, ahora en vez de eso, secuestra los datos y pide un rescate para liberarlos”.

En este sentido, detalla: “el delincuente, no se apropia de los datos en sí, sino que los deja en la PC de la víctima, pero de forma cifrada. El problema es que la víctima no tiene posibilidad de acceder a ellos porque no conoce la clave de cifrado utilizada. El ransomware suele usarse para extorsionar al damnificado a pagar un determinado rescate para desencriptar y recuperar la información. El mecanismo incluye la amenaza a la víctima para que pague el rescate en un determinado periodo de tiempo, porque de lo contrario destruyen la clave y la información ya nunca puede ser recuperada”.

Macia argumenta que “para evitar que una amenaza ingrese, lo ideal sería que el software no tenga vulnerabilidad. Si bien la seguridad completa no existe, se puede trabajar para minimizar el riesgo. Para ello se pueden realizar pruebas de penetración o pentest, que consisten en que alguien ajeno a la aplicación, con el consentimiento de su propietario,  intente ingresar franqueando las medidas de seguridad, para reforzarlas posteriormente. Mucho mejor es adoptar conciencia de la seguridad durante todo el ciclo de vida de desarrollo de los sistemas.”

Una vez ocurrido el delito informático, las autoridades recomiendan es no pagar, no incentivar, no alimentar a los extorsionadores.

“Una forma de no caer en manos de estos delincuentes es hacer periódicos backup de la información durante el ciclo de vida del desarrollo de los sistemas para que, si alguien alguna vez la encripta, se pueda desestimar la amenaza, restaurando los datos de la aplicación desde el último backup”, explica el especialista de la UNLP. Y agrega,” esto no invalida que, además, deba resolverse inmediatamente aquella ventana de debilidad en el sistema que permitió el ataque”.

Nicolás Macia es además profesor de la Facultad de Informática de la UNLP en materias relacionadas con la seguridad informática: Seguridad y Privacidad en Redes (SYPER) e Introducción a la Ciberseguridad.

 

Categorías:Universidad

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s