De acuerdo con información compartida por Cecina Pastorino, investigadora de seguridad informática de ESET Latinoamérica, FamousSparrow aprovechó las vulnerabilidades de ejecución remota de código en Microsoft Exchange, Microsoft SharePoint y Oracle Opera para introducir muestras maliciosas en las empresas.
Los ataques a organizaciones hoteleras en Guatemala, que datan de julio del 2020, permitieron a los espías obtener datos de clientes, como sus hábitos de viaje. Además, han tenido la posibilidad de ingresar a la estructura del internet inalámbrico para espiar el tráfico de redes sin cifrado.
Las herramientas que suelen implementar grupos como FamousSparrow comprometen los servidores y proceden a robar contraseñas, recopilar información de la memoria, obtener información del servidor comando y llegar a un control de los equipos, apunta la información de ESET.
Cecilia Pastorino comenta que las campañas de ciberespionaje suelen ser sigilosas y se despliegan en múltiples etapas. El propósito de los atacantes es permanecer escondidos en los sistemas infectados durante el tiempo que les sirva para robar la mayor información posible.
La investigadora de ESET explica que el ciberespionaje está relacionado a grupos cibercriminales -Advanced Persistence Threat-, así como a campañas que se valen de programas malignos dedicados al robo de información privada, sensible o clasificada.
Se trata de ataques distintos; los hay masivos y dirigidos. Pueden ser contra personas físicas, empresas, organizaciones o instituciones gubernamentales.
Luis Fernando Cordón, ingeniero en Sistemas, Informática y Ciencias de la Computación de la Universidad Galileo, agrega que las motivaciones de estos adversarios informáticos suelen estar en la obtención de remuneraciones económicas, ventajas competitivas o de intereses políticos.
El ingeniero enfatiza que los impactos sobre las entidades se encuentran en puntos económicos, legales, y reputacionales.
Si se llegara a vender información confidencial de los usuarios de la compañía, podría generar un impacto legal debido a las regulaciones que estén adjuntas a la empresa. En términos económicos destaca cuando se vende información que favorece a la competencia de la compañía atacada.
Dichas situaciones podrían decantar en un problema reputacional, ya que se hicieron públicos datos de los usuarios en una organización. A la vez, eso conduciría a un impacto legal, dice Cordón.
En cuanto a las personas individuales, el ciberespionaje suele afectarles cuando los adversarios obtienen información sensible y personal como imágenes, vídeos, o claves. Muchas veces los datos obtenidos sirven para dañar la imagen pública de las victimas señala Cordón.
Además, dice Cecilia Pastorino, el robo de información personal puede suceder con la suplantación de la identidad de la víctima para cometer fraudes u otros delitos informáticos, e incluso podrían sufrir de extorsión. Los atacantes podrían realizar compras o sacar créditos a nombre de la persona afectada.
Cordón apunta que el ciberespionaje se vale de la ingeniería social, una táctica virtual con la que los adversarios suelen engañar y persuadir a sus víctimas, quienes resultan ser muy susceptibles, así como las organizaciones, expresa el ingeniero.
Aunque todas las personas y empresas son vulnerables al ciberespionaje, son las últimas mencionadas las más atacadas, puesto que detrás hay una remuneración más grande debido a la cantidad de información que se puede obtener, afirma Cordón.
El especialista sostiene que no hay una manera de detectar cuando surgen estas situaciones. Por lo general, las victimas reconocen que han sido atacadas cuando ven que la información se ha hecho pública. La solución más practica radica en fortalecer la seguridad de los usuarios.
Cómo prevenir el ciberespionaje
La investigadora Cecilia Pastorino comenta que tomar en cuenta la seguridad informática no es tanto un gasto, sino una inversión. Asegura que al final, y en relación con la magnitud del incidente, este tenderá un costo financiero tanto para la empresa como para las personas, por lo que prevenir sería una mejor opción.
Algunas soluciones de seguridad que la especialista sugiere implementar en la cotidianidad son:
- Tener paciencia y prudencia a la hora de navegar: Muchas veces, ante el apuro cotidiano, las personas ingresan su información o completan formularios en línea sin pensar en las implicaciones que esto trae. Es necesario tomarse unos minutos para analizar el proceso y leer el contenido que se ingresará.
- Mantener contraseñas fuertes: Esto y cambiarlas de manera periódica ayudará a que las cuentas personales estén más protegidas.
- Realizar operaciones en sitios de confianza: Se sugiere que los usuarios escriban la dirección URL en los exploradores. Se debe tener cuidado con páginas que se asemejen, ya que pueden ser falsas.
- No ingresar datos en sitios desconocidos: Si se realizaran transacciones económicas es necesario hacerlas desde plataformas especializadas en el tema y evitar hacerlas en sitios intermediarios.
- Investigar la página en la que se ingresarán datos personales: Es pertinente informarse de la reputación que puedan tener las páginas en las que se ingresarán datos para conocer qué dicen otras personas y sitios especializados. Esto ayudará a resolver si se trata de plataformas confiables o no.
- Utilizar tarjetas de crédito en compras online: Se recomienda, ya que las tarjetas de crédito suelen no revelar información bancaria y están aseguradas frente a cargos fraudulentos.
- Descargar aplicaciones de sitios oficiales: Se debe tomar en cuenta la reputación y reseñas que existen de las aplicaciones que se desean, puesto que las mismas accederán a la información personal de los dispositivos. Hay algunas que podrían ser diseñadas para robar datos.
- No guardar en el navegador o dispositivo datos de las tarjetas: La información podría ser mucho más susceptible a que sea robada e incluso sea usada sin autorización por cualquier persona que ingrese al navegador o dispositivo.
- Hacer un respaldo de la información y usar herramientas de seguridad: Tener un repositorio con copia de la información es importante para recuperarla en caso se sufra un incidente de seguridad. De igual manera, se recomienda utilizar los dispositivos con herramientas de protección como antivirus, hacerlo desde redes confiables y se deben tener actualizaciones instaladas.