El cibercrimen alcanza niveles inéditos: 90 millones de ataques anuales que cuestan 10,5 billones de euros

Cada PC, móvil, rúter, vehículo o electrodoméstico conectado es un cofre del tesoro. “Todos tenemos algo que le interesa a un ciberdelincuente”, asevera Luis Hidalgo, del Instituto Nacional de Ciberseguridad (Incibe). Esta mina individual, empresarial e institucional de dimensiones enormes es la meta del pirateo informático, que han alcanzado niveles nuevos no solo por cantidad, sino más bien asimismo por sofisticación. “Cada día se registran 90 millones de ciberataques en el mundo [más de un millar por segundo] que suponen un coste de 10,5 trillones de euros. Si el cibercrimen fuera un país, sería la tercera economía mundial solo por detrás de EE UU y China”, advierte María Jesús Almanzor, consejera encargada de Ciberseguridad y Nube en Telefónica Tech, a lo largo del CSI Radar, un encuentro internacional organizado por Medina Media Events en Sevilla.
La rentabilidad del cibercrimen ha generado organizaciones poco a poco más especializadas y eficientes. “Uno de cada cinco delitos son a través de la red”, advierte Juan Salom Clotet, coronel jefe de la Unidad de Coordinación de Ciberseguridad de la Guardia Civil, quien prevé que medren hasta lograr en un par de años las ciento cincuenta demandas, el 25% de todos y cada uno de los delitos anuales. “El 84% de las estafas son por internet”, destaca.
Y “cada día los malos son más rápidos”, asegura Almanzor. Lo corrobora Isabel Tristán, directiva de Seguridad de IBM:. “Los cibercriminales han evolucionado y son capaces de desplegar ataques de ransomware [secuestro] en menos de tres días, mientras que el tiempo medio de las empresas para detectarlo es de siete meses y de dos meses para reaccionar”. La directiva de IBM espera que la inteligencia artificial se sume a las defensas y deje reducir a menos de treinta minutos el tiempo de investigación medio, que ahora es de un par de días.

Además de diligentes, los ciberataques cada vez son más innovadores: aumentan los vectores y las estrategias, en especial las orientadas al fallo humano. Caixabank ha alertado recientemente de un SMS falso que se incorpora al historial de mensajes del banco tal y como si fuera suyo y que acaba con la llamada de un supuesto gestor de la entidad.

Cualquier persona, en todos y cada uno de los niveles, es diana de los ataques. Sergio de los Santos, directivo del área de Innovación y Laboratorio de Telefónica Tech, recuerda casos como el del link mandado a un directivo de Uber, quien no pinchó en un link malicioso y recibió una llamada de alguien que se hizo pasar por responsable de seguridad para demandarle que lo hiciese por el hecho de que era preciso. La hoy presidente del Banco Central Europeo, Christine Lagarde, recibió un SMS de la excanciller alemana Angela Merkel, a la que llamó para confirmar que era suyo y descubrió que era una puerta falsa. “Probablemente, para instalar un programa espía”, comenta, en referencia a ataques como los generados por el conocido Pegasus, que ha inficionado móviles de Gobiernos, políticos, cronistas y empresarios internacionales.

“Hay que ser capaz de seguirlos. Es importante que los buenos seamos igual de rápidos e innovadores”, advierte Almanzor, quien calcula un costo medio por empresa perjudicada por un programa malicioso en ciento cinco mil euros. Ese juego del gato y el ratón lo define Salom Clotet como “espiral de acción reacción”.

Pero la labor no es sencillo. Además de que los ataques se acentúan y se hacen más complejos, la directiva de Telefónica advierte de que no hay un “perímetro fijo”. “No sabemos dónde está la frontera. No son tangibles físicos si no digitales y van creciendo. Lo que tenemos no nos vale”, asevera con relación a la ineficacia de las soluciones individuales. Hidalgo lo corrobora: “Hemos avanzado muchísimo, pero no es suficiente.

También coincide Tristán, quien alerta de que “la ciberseguridad tradicional”, centrada en la predisposición individual de tecnologías y sistemas, ha quedado obsoleta”. En este sentido, José Capote, responsable de Huawei en este campo, reconoce que, en la era del 5G, “las fronteras de la red están difuminadas y resultan más complejas de defender”.

Añadir nuevo comentario

Filtered HTML

  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Etiquetas HTML permitidas: <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd>
  • Saltos automáticos de líneas y de párrafos.

Plain text

  • No se permiten etiquetas HTML.
  • Las direcciones de las páginas web y las de correo se convierten en enlaces automáticamente.
  • Saltos automáticos de líneas y de párrafos.