Los pichones de hackers aprovecharon el predominio del trabajo remoto para robar contraseñas “de manual”. Argentina está en el podio latinoamericano de los más vulnerables para la ganzúa informática.
Por Canal26
Sábado 15 de Mayo de 2021 - 14:04
Tecnología.
La contraseña 123456, que suele ser utilizada por los instaladores de dispositivos o conexiones de redes para ser cambiadas luego por el titular, terminó siendo el año pasado, del boom de internet por el confinamiento a raíz del Covid-19, la más encontrada en la región de las llamadas “débiles” por el Registro de Direcciones de Internet de América Latina y Caribe (LACNIC) para el ranking global 2020: se detectaron 665.016 veces.
Le siguieron en el continente latino la versión más larga (123456789), en casi la mitad de las ocasiones (320.211), luego password (176.306 veces), senha (167.140) y, más atrás, 12345678, 1234567890, qwerty, 12345, iloveyou y onedirection.
Si bien se eligen estas contraseñas débiles para que el usuario las memorice fácilmente, el riesgo de ser capturadas por cualquier aprendiz de ciberdelincuente o espía aficionado es que expone a su titular a ser intrusado en su seguridad o privacidad, extorsionado o directamente robado.
El relevamiento de LACNIC indica que a nivel mundial, Reino Unido es el que más ha empleado contraseñas débiles, seguido por Rusia.
Colombia es el tercero, y de los latinoamericanos, tiene atrás a Brasil y mucho más lejos Argentina y México.
La vulnerabilidad se paga cara: el año pasado se perdieron US$ 350 millones en concepto de rescates de equipos a causa de los robos de las contraseñas, lo cual en el léxico de la ciberseguridad se conoce como ransomware.
Los hackers tienen claro que esa es una veta jugosa de extorsión, ya que consiguen entrar en los almacenamientos masivos y amenazar con tremendos desastres.
El reciente golpe del grupo cibercriminal Darkside en Colonial Pipeline, una de las compañías de oleoductos más importantes de Estados Unidos, llevó el pánico a la población, debido a la interrupción del suministro de nafta, diésel y otros productos refinados que provocó para un tramo de aproximadamente 8,850 kilómetros.
La firma pagó un rescate de US$ 5 millones para que le devolvieran los datos.
La transformación digital convirtió una acción virtual tan frecuente, como loguearse, en una imprescindible costumbre para cualquiera que se conecte por internet, equivalente a lavarse las manos o cepillarse los dientes en la vida cotidiana.
Este año, en Argentina, serán 34 millones, según Cisco Visual Networking Index, o sea, el 74% de la población.
Loguearse significa ser identificado por el nombre y una contraseña con el que se registró por un dispositivo o aplicación, en primer lugar, como condición para franquear el acceso.
Es así en las cuentas de correo electrónico, de redes sociales, en bancos, tarjetas de crédito, páginas de servicios, de datos, y en cualquier entrada que ponga como condición saber a quién le dará permiso.
Ante el aumento significativo de ataques de ransomware a diferentes organizaciones, LACNIC recuerda evitar abrir archivos y/o links de fuentes desconocidas ya sean recibidos por correo electrónico o descargados de sitios web no confiables, no descargar cualquier tipo de software desde sitios no oficiales, ya que es una de las formas de distribución de malware más comunes.
Aconseja realizar respaldos de la información de los sistemas de su organización en forma regular (en caso de un ataque estará de ese modo la posibilidad de recuperar los sistemas de forma adecuada), mantener el sistema de respaldos de forma separada y los sistemas actualizados a la última versión.
Las contraseñas débiles prevalecen e invitan a cualquier aprendiz de hacker, foto NA.
Aunque LACNIC destaca la importancia de utilizar contraseñas únicas, seguras, complejas y aleatorias, las estadísticas muestran que en realidad los usuarios prefieren lo contrario: simples y fáciles de recordar a expensas de su propia seguridad.
“Percibimos las contraseñas como una llave para abrir una puerta (ya que las necesitamos para acceder a los servicios o las plataformas en cuestión con las que estemos interactuando), en lugar de como el cerrojo que protege la puerta que da entrada a nuestras pertenencias frente a la ciberdelincuencia”, sostienen.
El ransomware, que volvió a la primera plana con el hackeo al oleoducto estadounidense, es una aplicación maliciosa que infecta una computadora mediante el cifrado de ciertos archivos y la restricción al acceso del usuario a los mismos hasta que se pague un rescate a cambio de la clave que los descifre.
“Desde la cuarentena las denuncias oficiales por delitos informáticos saltaron un 500% y en el estudio, las de grooming, fishing, y robos de identidad superaron en un 350% a las de un año atrás”, señala el abogado especializado en ciberestafas, Daniel Monastersky.
En general, el usuario se descuida y brinda información sin querer a los delincuentes sobre sus necesidades y vínculos financieros. Es muy común que se aprovechen de perfiles en Instagram y los mensajeos privados directos que se hacen desde esa cuenta para “contarles las costillas”, por lo que los asesores legales recomiendan no responder a nada que lleve a Instagram, a fin de no bajar el umbral de verificación de la información.
“Los datos que ponés en Internet afectan tu vida”, es la frase que figura en el encabezamiento de la página web del mentor de “Identidad Robada”.
En el diseño de las contraseñas, no es conveniente utilizar el nombre de nuestra mascota, fecha de cumpleaños o equipo de fútbol, porque es muy probable que esa información la hayamos compartido públicamente alguna vez y así los ciberdelincuentes pueden construir patrones de contraseñas a partir de la información personal que habrán podido adquirir de nuestros perfiles en redes sociales.
Aprender a generar contraseñas seguras constituye todo un arte: hay que conjugar letras mayúsculas, números, símbolos y de cierta longitud (por ejemplo 12 caracteres como mínimo), o ir a metodologías más sofisticadas, como algo parecido a las coordenadas bancarias, al sudoku u otras variantes lúdicas, que por imaginativas no dejan de exigir esfuerzos de memoria a medida que son más intrincadas y numerosas.
Está la tentación de reutilizar en varios sitios una misma contraseña compleja ante la imposibilidad de recordar muchas de ese tenor, lo que le permitiría al delincuente matar varios pájaros de un tiro.
Lo que sí hay que cuidarse es de generar patrones de forma involuntaria cuando se conciben contraseñas ya que si siempre se hace la misma sustitución de letras por números o se usan los símbolos en las mismas posiciones, a los atacantes se les facilitan las deducciones si consiguen tan solo una, por muy seguras que a priori aparenten ser.
Además de las que permiten guardar y vincular navegadores como Google, hay una oferta de aplicaciones que se encargan de almacenar contraseñas e incluso otro tipo de datos sensibles, como tarjetas de crédito o cuentas bancarias.
A medida que se las vayas introduciendo se autorellenarán en los formularios,. Por ejemplo, 1Password, que se instala en Windows, macOS, iOS y Android además de Linux y Chrome OS.
La condición es no olvidarse de la cuenta de usuario y la contraseña maestra, ya que quedan sincronizadas entre dispositivos y podría perderse el acceso a todos esos datos.
Otras alternativas muy similares a 1Password son LastPass, Remembear o Dashlane, con un modelo de negocio común: un periodo de prueba gratuita que después pasa a una suscripción paga.
1
Paraguas listos: qué día vuelven las lluvias a la Ciudad de Buenos Aires
2
Cuáles son los recipientes que nunca se deben usar para guardar comida en el freezer
3
PAMI otorgará un subsidio de más de $30.000 a algunos de sus beneficiarios: cuándo y cómo acceder
4
Oficializaron el nuevo aumento para los jubilados a partir de noviembre: en cuánto queda el sueldo mínimo
5
Aumento en las asignaciones familiares de ANSES: cuáles son los nuevos montos desde octubre 2024