Los mayores ataques cibernéticos de la historia

473
empresas conocidas atacadas por hackers

Internet tiene un papel cada vez más importante en las vidas de todos los usuarios y es que herramientas como las redes sociales, las plataformas de economía colaborativa, las tiendas online y los servicios en la nube están cobrando cada vez más importancia. Por supuesto, estas herramientas ofrecen numerosas posibilidades ya sea en el plano profesional o personal, pero también acarrean un riesgo.

Está a la orden del día que los usuarios cedan datos personales o incluso datos bancarios a estas plataformas para aprovechar al máximo el servicio que ofrecen. Sin embargo, hay que tener algo claro y es que no todos los usuarios utilizan Internet de forma bondadosa, sino que algunos lo aprovechan para robar datos y hackear equipos.

Hackers famosos y sus hazañas

El hacker es una figura que todo el mundo conoce y es que, en la situación actual, este usuario malicioso es muy numeroso.

Kevin Mitnick

Un ejemplo que causó controversia fue el de Kevin Mitnick, que, curiosamente, dirige ahora su propia consultoría de seguridad. Sin embargo, esto no pasó hasta que cumplió los cinco años de cárcel con los que fue condenado por hackear las redes de empresas como Nokia y Motorola, e incluso las del mismo Pentágono.

Se convirtió en el ciberdelincuente más buscado del planeta por su combinación de prácticas propias de la ingeniería social con el hackeo de redes telefónicas y ordenadores.

Albert González

Otro caso que afectó a personas de todo el mundo fue el de Albert González, más conocido como Soupnazi, que robó las cuentas de más de 170 millones de tarjetas de crédito. Sin embargo, esto no es un caso aislado. Vladimir Levin llegó a robar 10 millones de dólares a los clientes de Citybank en San Petersburgo después de la Guerra Fría.

Cracka

También es muy sonado el caso de Cracka, un adolescente británico que consiguió hackear el correo electrónico del director de la CIA, el del director del FBI y el del director de Inteligencia Nacional, sacando a la luz la identidad de 31 000 agentes del Gobierno estadounidense.

Hackervagabundo

Además, hay que tener en cuenta que estos ciberataques pueden empezar también de manera aparentemente inofensiva. Este es el caso del hackervagabundo, que se conectaba en los cibercafés que iba encontrando en sus viajes y se encargaba de buscar vulnerabilidades de seguridad de grandes compañías.

Más adelante, este hacker si que sobrepasó los límites de la legalidad al robar los datos de más de 2000 suscriptores de The New York Times.

Empresas afectadas por un ataque cibernético

No son pocos los casos de grandes empresas e instituciones que no han sido inmunes a los ataques cibernéticos:

Apple

La compañía de la manzana también sufrió un ataque cibernético por culpa del servicio en nube iCloud y es que, poco antes del lanzamiento del iPhone 6, se filtraron imágenes que algunos famosos habían subido a esta plataforma.

Pentágono

No son pocas las empresas e instituciones que se han visto afectadas por los ataques cibernéticos. Uno de los casos más graves es el que sufrió el Pentágono y es que algunos hackers de China consiguieron violar la seguridad de su red y robar información sobre el caza F-35 Lightning II. Esto podría haber derivado en que, gracias a esta información, se pudieran elaborar sistemas eficientes de defensa para este avión, pero la realidad es que son muchos los cazas chinos que tienen similitudes sospechosas con el F-35 Lightning II.

Robos de bases de datos de usuarios

Otros casos, esta vez relacionados con el robo de cuentas, son el de Sony Playstation y Adobe.

Sony Playstation

Sony Playstation sufrió el robo de las cuentas, incluyendo los datos bancarios, de 77 millones de usuarios por parte de los ciberdelincuentes.

Adobe

Adobe, por su parte, sufrió un robo de cuentas bancarias a gran escala que afectó a más de 38 millones de usuarios.

Ransomware WannaCry

No se puede hablar de ataques cibernéticos y no nombrar uno de los más recientes como es el ramsonware WannaCry.

¿Qué es y para qué sirve?

Un ramsomware no es más que un cibersecuestro de datos y archivos.

El procedimiento del hacker es inutilizar los documentos y archivos que ha secuestrado, de manera que no puedan recuperarse si no se halla la contraseña correspondiente o se paga el rescate que exige el ciberdelincuente en bitcoins,una moneda virtual cuyas transacciones son anónimas y se realizan mediante claves secretas.

¿Cómo se propaga?

Es importante saber cómo se contagian estos virus. Lo normal es que se camuflen en archivos que pueden ser de interés, en correos electrónicos infectados, en enlaces desconocidos o incluso en actualizaciones no originales. El principal problema es que, una vez el virus se instala en un equipo, se extiende a todos los ordenadores que están conectados a la misma red.

Prevenir el ataque de un ramsomware

Hay que pensar que los antivirus están pensados para luchar contra virus ya conocidos. Así pues, si el randomware cambia su encriptado y se aprovecha de esta vulnerabilidad, puede burlarlo sin problemas.

De este modo, para prevenir este tipo de ataques cibernéticos:

  • limitar a los empleados el acceso a los archivos
  • hacer copias de seguridad.

Implantar la Ley de Protección de Protección ayuda a prevenir un ataque ramsomware

Hay que tener en cuenta que este ataque cibernético afectó a grandes compañías como Telefónica, de modo que fue capaz de comprometer grandes redes corporativas. Para evitar este tipo de problemas, es de vital importancia cumplir con la Ley de Protección de Datos.

Proteja los datos de sus clientes

Un punto que es importante considerar es que cualquier página web o herramienta en Internet que recoja datos, aunque solo se trate del correo electrónico de sus clientes, está obligada a cumplir la Ley de Protección de Datos, pudiendo sufrir sanciones si no respeta la normativa. Esto no es una tontería y es que, visto lo explicado anteriormente, estos datos pueden estar comprometidos con relativa facilidad.

Obligaciones básicas

Por eso, en los casos en que se recojan datos de los usuarios, el responsable está obligado a informar a los usuarios de qué datos está recogiendo y a explicar cómo va a utilizarlos.

Consentimiento

Debe conseguir su consentimiento para hacerlo aunque, en los casos en los que los datos recogidos se limitan a aspectos básicos como pueden ser el correo electrónico y el nombre, es suficiente con un consentimiento implícito que vaya sujeto al registro en la página (aunque siempre con previo aviso).

Derechos ARCO

Es importante saber que se debe dar a los clientes la oportunidad de consultar, modificar y borrar sus datos siempre que lo deseen.

Medidas de seguridad

Contraseñas

Por otro lado, el poseedor de estos datos debe comprometerse a protegerlos aplicando las medidas de seguridad oportunas. Esto implica, en los casos más básicos, que los datos deben estar protegidos por una contraseña que se cambiará, como mínimo, una vez al año.

Copias de seguridad

Además, es importante hacer una copia de seguridad semanal y el cliente siempre debe poder tener acceso a un documento donde se expliquen las políticas de seguridad a seguir.

La protección de datos no es algo que pueda tomarse a broma y por ese motivo, cuantas más medidas de seguridad se apliquen para evitar los ataques cibernéticos, más confianza transmite la empresa y menos riesgos corre de comprometer la red corporativa.

Alta en la AEPD

Por último, siempre que se recojan datos personales, debe registrarse un fichero con dichos datos en la Agencia Española de Protección de Datos.

Nivel de seguridad de los ficheros registrados

Hay que tener en cuenta que la LOPD, la ley que regula la protección de datos, fija tres niveles diferentes en función de la relevancia y naturaleza de los datos.

  • Básico: se refiere a ficheros o datos puramente identificativos como pueden ser el nombre, la edad, el sexo o el correo electrónico.
  • Medio: agrupa los datos que se refieren a antecedentes penales, datos financieros o sobre la solvencia patrimonial o pruebas psicotécnicas. Además, abarca otros documentos personales que puedan ayudar a que el receptor de dicho fichero o dato se haga una idea de la personalidad del individuo.
  • Alto: hace referencia a ficheros o datos que contienen aspectos más íntimos y privados como la vida sexual, el origen racial, la ideología, la salud, etc. Este sería el caso, por ejemplo, de los vídeos e imágenes de carácter sexual que filtran a veces algunos hackers.

Evite ataques informáticos cumpliendo la LOPD

Como se ha visto anteriormente, los ataques cibernéticos no son algo esporádico y han llegado a afectar incluso a grandes corporaciones. Es lógico pensar que una empresa como Apple o una institución como el Pentágono contaban con antivirus de gran calidad y, sin embargo, fueron víctimas de los ciberdelincuentes con todos los perjuicios económicos y sociales que ello conlleva.

Esto significa que no es suficiente con instalar un buen antivirus y confiar en que no pasará nada. Manejar datos, más si no son propios, conlleva riesgos. Y es que un mal uso de los mismos podría llegar incluso a arruinar a una persona. Por eso, es de vital importancia velar por un correcto cumplimiento de la Ley Orgánica de Protección de Datos y proteger a los clientes y a los datos de la propia entidad de los hackers.

Recomendaciones

Tras este artículo, puedo afirmar que es difícil protegerse completamente de todos los ciberataques del futuro, sí que puede implementarse una mejor seguridad y reducir riesgos siguiendo una serie de recomendaciones para mantener a salvo los equipos informáticos de nuestro negocio.

Los mayores ataques cibernéticos de la historia
4.7 (93.33%) 3 votos