Cómo proteger los sitios web gubernamentales de ciberataques

Cómo proteger los sitios web gubernamentales de ciberataques

  • 315

En el marco de la crisis sanitaria, cientos de empresas privadas, así como gubernamentales, han iniciado el proceso de digitalización de sus servicios a través de la web. 

Esto sin lugar a duda otorga una infinidad de facilidades como por ejemplo: hacer consultas 24/7, reducir al mínimo el contacto físico, acceder a la información desde cualquier ubicación geográfica, navegar e interactuar desde diferentes tipos de dispositivos como computadoras, tablets y teléfonos móviles. Esta situación  ha permitido que los ciberdelincuentes dispongan de un universo más amplio de posibles víctimas. Los ataques informáticos serán tan comunes en los próximos meses y años que definirán una nueva era de estándares de seguridad en internet.

“Los ataques informáticos serán tan comunes en los próximos meses y años que definirán una nueva era de estándares de seguridad en internet.” Click To Tweet

Hackeo a la web del Bono Universal 

Un caso reciente ha sido el escándalo del robo sistemático de aproximadamente 1 millón de soles peruanos (USD 292.141,39) a través de la página web del Bono Universal otorgado por el Estado peruano. 

Según información oficial de la policía y diversos medios de comunicación, un grupo de hackers suplantó la identidad de los beneficiarios a través de un programa automatizado de comparación de datos, logrando sustraer ilícitamente esta gran suma económica en perjuicio de la entidad encargada de distribuir el subsidio.

¿Cómo sucedió el ciberataque a la web del bono universal?

Según la investigación realizada por ATV Noticias, los ciberdelincuentes hackearon el portal del bono universal, el cual sirve para que los ciudadanos cobren el subsidio que el estado peruano está dando para los más necesitados.

El hallazgo fue realizado por 2 expertos en ciberseguridad de la compañía DeepSecurity del Perú, ellos se infiltraron en una red de Black Hat Hackers, donde identificaron que los delincuentes estaban sustrayendo los bonos universales.

Camilo Galdós, consultor de ciberseguridad y su colega Mauricio Urizar, realizaron la denuncia al detectar que aproximadamente unos 500 hackers estaban aprovechando los fallos de seguridad del sistema para robar tanto los bonos universales como los bonos independientes.

Los ciberdelincuentes tenían en su poder una lista muy grande de documentos de identidad de los beneficiarios del bono, luego conseguían numeros telefónicos en el mercado negro para luego ser consignados en la aplicación web del MIDIS simulando ser los beneficiarios del bono, y solo tenían que esperar que les llegue el SMS con la clave para retirar el dinero en cualquier cajero automático.

Según los expertos, el problema no se encuentra tanto en los ciberdelincuentes, sino en los procesos implementados por el estado para cobrar los bonos, que desde un principio estaba mal, al no percatarse de los fallos en ciberseguridad. 

Para ver el reportaje completo:

Hechos como este, no solo causan pérdidas de dinero, sino que además causan un impacto negativo en las personas necesitadas que contaban con este bono para sobrevivir la crisis del COVID-19. Además, deshonra la reputación y credibilidad de una organización gubernamental. 

Vectores de ataque presentes en toda organización 

Los vectores que mencionamos a continuación son las vías por las cuales toda organización es vulnerable a un ataque informático o intento de sustracción de información sensible y clasificada, como es el caso antes mencionado. 

Vector de ataque: Navegación

Se da a través del navegador web que usamos todos los días, al explorar sitios web de dudosa procedencia generando la descarga en segundo plano de malware, ransomware, spywares o códigos maliciosos que pueden dañar severamente la información de la empresa o iniciar un período de espionaje en la misma. 

Vector de ataque: Correo electrónico 

Es el vector más empleado por los ciberdelincuentes, debido a que se puede hacer envíos masivos y llegar a un mayor número de personas. Los correos electrónicos pueden contener código malicioso a través de archivos adjuntos, dirigir al usuario a páginas infectadas o intentar obtener información de las víctimas con técnicas como el spam, scam o phishing.

Vector de ataque: Endpoint

Nos referiremos a estaciones de trabajo que pueden ser empleados para infectar los sistemas de la organización mediante una memoria USB o un disco duro extraíble, los atacantes pueden dañar con código malicioso un computador de trabajo o infectar una red LAN. 

Vector de ataque: Aplicación web 

Las necesidades digitales han generado que toda organización emplee una intranet expuesta a Internet, sea con los trabajadores o con sus beneficiarios directos.

Este tipo de exposición hace que los ciberdelincuentes se aprovechen de las vulnerabilidades de los sistemas para acceder a las bases de datos para sustraer información y perjudicar a las empresas.

Vector de ataque: La Red 

Toda organización gubernamental cuenta con centros de datos conectados a sus distintas sucursales o a otras entidades de gobierno, por ello es posible distribuir código malicioso en una red con diferentes fines ilegales. 

Soluciones informáticas de Optical Networks

Optical Networks junto a Fortinet ha desarrollado un portafolio de soluciones especializadas en los 5 vectores de ataque, previniendo daños como el que experimentó la web bonouniversalfamiliar.pe 

Internet seguro avanzado

El internet de Optical Network es una conexión de alta velocidad transmitido a través de 100% Fibra óptica, reforzado con un NGFW que permite un control de tráfico web para evitar filtraciones de información y ataques informáticos. 

ON marca un antes y un después en la conectividad en el mercado peruano brindando comunicación y seguridad en una misma solución. 

Secure SD-WAN

Es una solución pensada no solo en seguridad, además permite monitorear y controlar el tráfico de varias redes mediante software de inteligencia artificial (IA) previniendo y detectando actividades sospechosas y la infiltración de código malicioso en las redes empresariales, además optimiza la productividad y eficiencia de la misma evitando usos indebidos.

Web Application Firewall

Un firewall de aplicaciones web (WAF) protege una plataforma de diferentes vulnerabilidades, empleando listas de bloqueo y accesibilidad, para ello el filtro analiza diferentes elementos del usuario, como el paquete HTTP del lado del cliente y la detección de anomalías.

Sandboxing Cloud

Es una solución avanzada para la protección de diversos tipos de ataque como es el caso de los ataques de día cero, identifica códigos sospechosos y los envía a un espacio virtual dónde está aislado y ejecutado fuera de las redes de la organización, allí se realiza un análisis exhaustivo y de tratarse de una amenaza es eliminado. 

Esta solución está basada en las tecnologías  Fortinet y pensada para ser utilizada como servicio para organizaciones que manejan datos muy sensibles y que podrían ser víctimas de ataques sofisticados como el sector gubernamental. 
 

Necesito Sandboxing Cloud

 

Correo seguro

Debido a los peligros del robo de identidad como el envío de código malicioso en archivos adjuntos, contar con un correo limpio, es una necesidad de toda organización que emplea este medio como forma de comunicación entre trabajadores y proveedores. 

Este filtro trabaja junto al Sandboxing Cloud, aislando y ejecutando archivos sospechosos antes de que lleguen a la bandeja de entrada del cliente.
 

Necesito correo limpio

 

Conclusión

El mundo ha cambiado y es obligación de todas las empresas y entidades gubernamentales adaptarse a la transformación digital de forma segura, teniendo en cuenta todos los protocolos para garantizar la privacidad e integridad de datos de los usuarios. 

En Optical Networks asesoramos y acompañamos a nuestros clientes a lo largo de este proceso para hacer de esta transformación una experiencia segura. Buscamos brindar una solución robusta para proteger el activo más valioso de toda entidad: la información.






ÚLTIMAS ENTRADAS

MÁS POPULARES


Send this to a friend