Cuáles son y cómo se puede contraatacar a los grupos de hackers más peligrosos.

En un escenario en el que los ataques informáticos pueden arruinar la viabilidad de cualquier empresa, es conveniente poner el foco sobre el origen de estas amenazas, a fines de preverlas. Si bien, existen innumerables grupos de hackers, el abordaje de los más poderosos permite advertir sobre las modalidades más comunes de intrusión.

Anonymous

Cuando se habla de hackers, se piensa en Anonymous. Su fama evoca cierta iconografía y hasta el desarrollo de eventos por fuera de la esfera informática. Concebido como un movimiento “por diversión”, se manifiesta a favor de la libertad de expresión, el acceso a la información y la independencia de internet.

Lulz Security

Con aquellos valores, en 2011, Anonymous forjó una alianza con el ahora extinto Lulz Security, cuyo nombre parodia la seguridad informática. Juntos, coordinaron un ataque de DDoS contra el gobierno de Brasil. Este tipo de agresión satura los servidores de sus víctimas. Así, consigue que el servicio que brinda resulte inaccesible para los usuarios de la plataforma.

Un año antes, “LulzSec” había arremetido contra Sony, cuando sustrajo información de miles de cuentas de la Playstation Network mediante técnicas de inyección SQL. Para concretar esta clase de intrusión, se requiere insertar un código de lenguaje SQL “invasor” dentro del código original de una base de datos, con el propósito de alterar su normal funcionamiento.

Con la meta de reducir este riesgo o el que supone la modalidad DDoS, cada vez más organizaciones acuden a los servicios en la nube, que añaden una capa de defensa entre cualquier acceso sospechoso y las funcionalidades web de la organización.

Cozy Bear

Vinculado con los servicios de inteligencia rusos, Cozy Bear suele operar a través de phishing, un método de ingeniería social que utilizan los ciberdelincuentes para obtener información confidencial. El grupo fue señalado como responsable de diferentes ataques cometidos contra organizaciones no gubernamentales y think tanks.

Para las PyMEs, por ejemplo, una de las maneras más efectivas de reducir la amenaza de phishing también es confiar la seguridad informática a un servicio cloud que realice monitoreos constantes y abra un canal permanente de comunicación, a fines de detectar y bloquear estas intrusiones.

Evil Corp

A Evil Corp se le atribuye el ataque de ransomware padecido en 2020 por Garmin. Se trata de una modalidad de ingreso forzado cometida mediante técnicas de phishing y falsos correos. Previamente, el grupo había llevado a cabo su campaña “Dridex”, en la que, con ese malware, recopilaba información de acceso a bancos.

Sus víctimas eran usuarios de Windows, quienes, vía correo, recibían un adjunto de Word con macros ocultas. Al abrir el archivo, activaban la descarga e instalación de Dridex, que finalmente abría las puertas del equipo a los ciberdelincuentes. Frente a esta técnica, la nube también representa una solución integral para las empresas.

La solución cloud

En todo el mundo, frente al incremento de las intrusiones informáticas, se consolida la utilización de los servicios en la nube como una de las maneras más firmes de proteger la información de las organizaciones.

En ese sentido, Diego Malaspina, CEO de DataCloud, la primera tecnológica argentina que propone una solución cloud radicada en territorio nacional, explica: “Como proveedores, además de gestionar la operatividad básica de las empresas, optimizamos sus políticas de seguridad para disminuir las posibilidades de cualquier tipo de ataque”.

En tanto, en alusión a las ventajas de optar por la nube, señala: “El cloud computing permite mantener latentes uno o más backups de la información, para restaurarla de inmediato y seguir operando frente a todo tipo de emergencia”.

Por último, en referencia a los beneficios del servicio, Malaspina indica: “Para DataCloud, cada cliente es único. Por eso, elaboramos las propuestas sobre la base de sus necesidades, con atención personalizada permanente y la posibilidad de acudir a cualquier hora para encontrar una respuesta inmediata frente a cualquier indicio de crisis”.

Redacción
Redacción
Periodista / Asesor de Prensa & Difusión / Director Periodístico Tecno & Medios.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.