Así lucha el FBI contra los delitos informáticos




Todos sabemos que en Estados Unidos, la seguridad nacional es un asunto de máxima prioridad y dado que vivimos en plena sociedad de la información y la comunicación, con cientos de agencias, empresas, organismos, etcétera conectados en línea entre sí, y con miles de datos e información crítica alojada en servicios de almacenamiento en la nube, los delitos informáticos constituyen una de las primeras preocupaciones dentro de esa gran prioridad de la seguridad nacional.

Todos somos conscientes de ello; las películas y series de televisión estadounidenses nos “bombardean” a diario con asuntos relacionados con el cibercrimen y la seguridad nacional. Pero por si aún queda alguna duda de ello, es el propio FBI, la principal agencia de Estados Unidos (y del mundo entero) encargada de investigar todo tipo de delitos informáticos provenientes de enemigos extranjeros (y también internos) y por extensión, amenazas terroristas, la que explica de esta forma su labor e importancia en esta materia a través de su propia página web:

La amenaza es increíblemente seria y creciente; las intrusiones cibernéticas son cada vez más comunes, más peligrosas y más sofisticadas. La infraestructura crítica de nuestra nación, incluidas las redes de los sectores público y privado, está dirigida por los adversarios. Las empresas estadounidenses son objeto de secretos comerciales y otros datos corporativos sensibles, y las universidades por su investigación de vanguardia y el desarrollo. Los ciudadanos son blanco de los defraudadores y ladrones de identidad, y los niños son blanco de depredadores en línea. Al igual que el FBI se transformó para abordar mejor la amenaza terrorista después de los ataques del 11 de septiembre, está llevando a cabo una transformación similar para abordar la omnipresente y cambiante amenaza cibernética. Esto significa mejorar la capacidad de investigación de la División Cibernética para centrar su atención en las intrusiones en las redes informáticas privadas y gubernamentales.

Las prioridades del FBI en la lucha contra los delitos informáticos

En el terreno de los delitos informáticos, la tecnología evoluciona constantemente en una especie de “juego del gato y del ratón”. Los avances tecnológicos sirven a los ciberdelincuentes para perfeccionar sus técnicas y ataques, pero también son útiles para que las autoridades puedan perseguirlos de manera eficaz. Y así constantemente. Una de las última modalidades de ataque cibernético es lo que se conoce como Ransomware que, junto al acceso ilegítimo en equipos y redes, constituyen las dos máximas prioridades del FBI en la lucha contra el cibercrimen y la defensa de la seguridad nacional

Ransomware: secuestro y rescate

Lo que conocemos como Ransomware es un malware que encripta o bloquea archivos digitales valiosos y exige un rescate para liberarlos y que puede afectar, y de hecho afecta, a hospitales, centros escolares, gobiernos estatales y/o locales, agencias policiales, pequeñas, medianas y grandes empresas, asociaciones y también a usuarios particulares.

Un ataque de ransomware funciona bajo la más básica táctica del engaño: las víctimas, al ver un correo electrónico dirigido directamente a ellas, lo abren, y al hacer clic en un archivo adjunto que les parece tan legítimo que no sospechan de su peligro, como una factura o un fax, descargan lo que en realidad alberga el código malicioso del ransomware. En otras ocasiones, no se envía archivo alguno, sino una URL que parece legítima, pero que no lo es, y cuando la víctima hace clic en ella, es dirigida a un sitio web que infecta su ordenador con ese malware o software malicioso.

Una vez que el equipo ha sido infectado, el malware comienza a cifrar todos los contenidos del mismo, desde archivos individuales a carpetas completos, ya se encuentren en unidades locales, en unidades conectadas en red, unidades de respaldo y, potencialmente, también en otros equipos que se encuentren dentro de la misma red a la que está conectado el equipo que ha sido víctima del ataque.

De manera habitual, las víctimas no son conscientes de que han sido infectados con un ransomware hasta el momento en el que ya no pueden acceder a sus datos y archivos, o hasta que comienzan a ver mensajes en la pantalla en los que se les anuncia que han sido víctimas de un ataque y se les solicita el pago de un rescate a cambio de una clave de descifrado que les devuelva el control. En estos mensajes se incluyen instrucciones detalladas sobre cómo proceder al pago del rescate, algo que generalmente se efectúa a través de la moneda virtual bitcoins, debido al anonimato que ésta proporciona.

El hecho de que las empresas y organizaciones queden incapacitadas para acceder a sus datos e informaciones importantes puede ser catastrófico: pérdida de información confidencial o pérdida de propiedad, interrupción de sus operaciones regulares, pérdidas económicas que se derivan de la necesidad de restaurar los sistemas y los archivos… Sin olvidarnos del grave daño de reputación que puede ocasionar.

Por supuesto, los ordenadores de usuarios particulares son igual de susceptibles al ransomware y a la pérdida de acceso a archivos personales, que a menudo son insustituibles, como fotos familiares, videos y otros datos personales, bancarios, de acceso a redes sociales, correo electrónico, servicios online, etcétera.

La posición del FBI es clara al respecto del Ransomware: nunca acceder al pago del rescate ya que ésto no garantiza a una empresa que vaya a recuperar de nuevo sus datos. De hecho, son múltiples los casos en los que las organizaciones jamás recibieron la clave de descifrado después de haber pagado el rescate. Pagar un rescate “da alas” a los ciberdelincuentes para actuar contra más organizaciones, empresas y particulares, pero también se convierte en un incentivo para que otros criminales se involucren en este tipo de actividades ilegales.

Tampoco podemos perder de vista que, tal vez, accediendo al pago de un rescate, se esté financiarlo sin saberlo ni desearlo otras actividades ilícitas tanto o más peligrosas.

Dado que las técnicas de ransomware y el malware continúan evolucionando, y debido a que es difícil detectar un caso de ransomware antes de que sea demasiado tarde, el FBI recomienda a las organizaciones que centren su atención en dos áreas principales: implantación de medidas preventivas (incluyendo la sensibilización y capacitación de los empleados), y la creación de un sólido plan de continuidad de negocio en caso de que se produzca un ataque de ransomware.

Además, el FBI aporta una serie de valiosos consejos para combatir el ransomware, principalmente dirigidos a las organizaciones, dado que en ellas las consecuencias pueden resultar de enorme gravedad, pero igualmente válido para los usuarios particulares:

  • Asegúrese de que los empleados son conscientes de la existencia del ransomware y de sus funciones críticas en la protección de los datos de la organización.
  • Actualice o instale los parches de seguridad en el sistema operativo, software y firmware de dispositivos digitales (que pueden facilitarse a través de un sistema de administración de parches centralizado).
  • Asegúrese de que las soluciones antivirus y antimalware están configuradas para actualizarse automáticamente y realizar análisis periódicos.
  • Administre el uso de cuentas privilegiadas: a los usuarios no se les debe asignar acceso administrativo a menos que sea absolutamente necesario, y utilizar sólo cuentas de administrador cuando sea necesario.
  • Configure los controles de acceso, incluidos los permisos de archivos, directorios y recursos compartidos de red de forma adecuada. Si los usuarios sólo necesitan leer información específica, no necesitan acceso de escritura a esos archivos o directorios.
  • Deshabilite las secuencias de comandos de macros de archivos de oficina transmitidos por correo electrónico.
  • Implementar políticas de restricción de software u otros controles para evitar que los programas se ejecuten desde ubicaciones de ransomware comunes (por ejemplo, carpetas temporales que admiten navegadores de internet populares, programas de compresión / descompresión, etcétera).
  • Realice una copia de seguridad periódica de los datos y verifique periódicamente la integridad de dichos respaldos.
  • Proteja sus copias de seguridad. Asegúrese de que no están conectadas a los equipos y redes que están realizando copias de seguridad.

Acceso ilegítimo a equipos y redes

La segunda gran prioridad del FBI en la lucha contra el crimen se dirige a combatir el acceso ilegítimo a equipos (ordenadores, tabletas, smartphones…) y a redes.

Cada año se pierden miles de millones de dólares reparando los sistemas afectados por este tipo de ataques cuyas consecuencias pueden llegar a ser enormemente perjudiciales para la colectividad de los ciudadanos: algunos ataques eliminan sistemas vitales, interrumpiendo, y a veces incapacitando, el trabajo de hospitales, bancos y servicios 911 (de emergencias) en todo Estados Unidos.

Estos ataques provienen de una amplia variedad de delincuentes, desde piratas informáticos a empresas que tratan de hacerse con una ventaja competitiva en el mercado a través del hackeo, o criminales que quieren robar tu información personal para venderla en el mercado negro a espías y terroristas “buscando robar a nuestra nación información vital o lanzar ataques cibernéticos”.

Debido a su posible relación con la seguridad nacional, estos casos de intrusión en ordenadores y redes constituyen hoy en día la máxima prioridad del programa cibernético del FBI.

Así, durante los últimos años, el FBI ha construido todo un nuevo conjunto de soluciones tecnológicas y de investigación, así como alianzas con otros interesados, que permiten perseguir a los criminales en el ciberespacio. Entre estas medidas se incluyen:

  • Una División Cibernética en la Sede del FBI “para hacer frente al crimen cibernético de manera coordinada y coherente”.
  • Escuadrones cibernéticos especialmente capacitados en las oficinas centrales del FBI y en cada una de nuestras 56 oficinas locales, con “agentes y analistas que protegen contra las intrusiones informáticas, el robo de propiedad intelectual e información personal, pornografía y explotación infantil y fraude en línea”.
  • Nuevos Equipos de Acción Cibernética que “viajan por todo el mundo en un momento para ayudar en casos de intrusión de computadoras” y que “recogen información vital que nos ayuda a identificar los crímenes cibernéticos que son más peligrosos para nuestra seguridad nacional y para nuestra economía”.
  • Nuestros 93 grupos de trabajo sobre crímenes informáticos a nivel nacional que “combinan tecnología de vanguardia y los recursos de nuestros homólogos federales, estatales y locales”.
  • Una alianza creciente con otras agencias federales, incluyendo el Departamento de Defensa, el Departamento de Seguridad Nacional y otros, que comparten preocupaciones y resoluciones similares en la lucha contra el delito cibernético.

Otras prioridades del FBI en la lucha contra el cibercrimen

Pero el ransomware o el acceso ilegítimo a equipos y redes no son las únicas prioridades del FBI. Junto a ellas, también ocupan un lugar preferente:

  • Going Dark. Las autoridades policiales de cualquier nivel tienen la potestad legal para interceptar y acceder a las comunicaciones e información, siempre previa órden judicial, pero a menudo carece de la capacidad técnica para llevar a cabo esas órdenes debido a cambios esenciales en los servicios y tecnologías de comunicaciones. Este escenario es a menudo llamado “Going Dark”, y puede dificultar el acceso a información valiosa que podría ayudar a identificar a los culpables y salvar a las víctimas, revelar pruebas para condenar a los delincuentes, o exonerar a los inocentes.
  • Acoso on-line. Las investigaciones del FBI sobre los acosadores on-line y la explotación sexual infantil son gestionadas bajo el Programa de Crímenes Violentos contra Niños, División de Investigaciones Criminales. Estas investigaciones involucran a todas las áreas de Internet y servicios on-line: redes sociales, páginas web que publican pornografía infantil, grupos de noticias en la red, chats, grupos y foros, programas de intercambio de archivos peer-to-peer, etcétera.
  • Robo de identidad. El robo de identidad, cada vez más fácil a través de Internet, ocurre cuando alguien obtiene ilegalmente información personal de otra persona y la usa para cometer robos o fraudes. El FBI utiliza sus recursos tecnológicos, junto con sus capacidades de inteligencia, para identificar y detener a los grupos delictivos en sus primeras fases de acción y para erradicar los muchos tipos de delincuentes que actúan con estos objetivos.

Iniciativas y asociaciones para luchar contra el cibercrimen de forma más eficaz

Para que la lucha contra el cibercrimen y los delitos informáticas sea más eficaz, el FBI ha puesto en marcha una serie de iniciativas de colaboración.

The Internet Crime Complaint Center

El objetivo del Internet Crime Complaint Center (IC3) es proporcionar a los ciudadanos un mecanismo fiable y rápido que permita enviar información al FBI en relación con sospechas de fraudes ocurridos en la red. Al mismo tiempo, se desarrollan alianzas efectivas con agentes de la ley y con socios de la industria también interesados en combatir la ciber-delincuencia. Toda la información recopilada se analiza y se difunde con fines de investigación y de inteligencia con el doble fin de aplicar la ley de manera más efectiva y eficaz, y concienciar a los usuarios como medida preventiva.

Equipo de Acción Cibernética

Descubrir que piratas informáticos se han infiltrado en sus redes informáticas y se han hecho con secretos comerciales, información personal de los clientes y otros datos críticos, puede ser la peor pesadilla de una empresa. En los tiempos actuales, los hackers se han vuelto tan sofisticados que pueden superar incluso las mejores medidas de seguridad de red. Cuando ocurren tales intrusiones, el FBI puede responder con todos los recursos de que dispone, incluyendo el Equipo de Acción Cibernética (CAT).

Se trata de un grupo de acción rápida integrado por expertos informáticos pueden trasladarse a la escena del crimen en casi cualquier lugar del mundo en apenas 48 horas, proporcionando apoyo en la investigación y ayudando a hacerla avanzar rápidamente.

El Equipo de Acción Cibernética fue creado por la División Cibernética del FBI en el año 2006 con el fin de proporcionar una respuesta rápida a las grandes intrusiones informáticas y emergencias de gran importancia relacionadas con el ciberespacio.

El equipo cuenta con unos 50 miembros localizados en oficinas de campo repartidas por todo Estados Unidos; se trata de agentes especiales informáticos, y todos poseen una formación avanzada en lenguajes informáticos, en investigaciones forenses y en análisis de malware.

Desde la creación del equipo, varios de esos casos de crímenes cibernéticos han sido considerados de tal importancia que se requirió la respuesta rápida y las habilidades especializadas del Equipo de Acción Cibernética. Algunos de esos casos afectaron a los intereses de Estados Unidos en el extranjero, lo que requirió que el equipo se desplazase al lugar de los hecho y trabajase en colaboración con las oficinas de aduanas y con socios internacionales.

Los miembros del Equipo de Acción Cibernética hacen una evaluación inicial y posteriormente, reclaman el apoyo de expertos adicionales según sea necesario. Utilizando las herramientas tecnológicas más sofisticadas, el equipo busca la firma de un hacker (llamada TTP), que suele apuntar a un grupo o a una persona específica que puede representar a una empresa criminal que busca ganancias financieras o a entidades patrocinadas por un país en concreto que buscan una ventaja estratégica sobre los Estados Unidos.

Debido al alcance global del delito cibernético, ninguna organización, agencia o país puede defenderse contra él por sí misma, de tal forma que estas asociaciones resultan vitales para proteger el ciberespacio y “garantizar un futuro cibernético más seguro para nuestros ciudadanos y países de todo el mundo”.

Cómo proteger nuestros equipos ante posibles ataques cibernéticos

Ya hemos mencionado en varias ocasiones que otra de ls prioridades del FBI en su lucha contra el cibercrimen radica en concienciar a empresas y usuarios acerca del delito que corren en el ciberespecacio y por ello, la agencia también difunde toda una serie de medidas preventivas y consejos que siempre debemos tener presentes.

Entre estas medidas destaca en programa del FBI Safe Online Surfing (FBI-SOS) o “navegación en línea segura”, una iniciativa a nivel nacional cuya misión es educar a los niños entre los grados educativos 3 al 8 sobre los peligros a los que se enfrentan en la red y así ayudar a prevenir los crímenes contra los más pequeños. Así, esta iniciativa promueve la ciudadanía cibernética entre los estudiantes al involucrarlos en un programa on-line divertido, adecuado a su edad, donde aprenden a usar Internet de una manera responsable y segura, a la vez que entretenida. La seguridad con contraseña, los hábitos inteligentes de navegación o la protección de la información personal son algunos de los principales asuntos en tema de seguridad cibernética que se promueven en Estados Unidos a través de este programa.

Pero además, para mantenernos a salvo de los riesgos que conlleva el uso de equipos conectados a internet, el FBI nos suministra las siguientes indicaciones imprescindibles:

  • Mantener el cortafuegos o firewall siempre activado pues resulta de gran ayuda para proteger el ordenador frente a los ataques de los piratas informáticos que podrían tratar de obtener acceso, eliminar información o incluso robar sus contraseñas u otra información confidencial. Los software firewalls están ampliamente recomendados tanto para los ordenadores personales como para los equipos de empresas y pueden llegar integrados en el propio sistema operativo, o se pueden adquirir aparte. Para múltiples equipos en red, los enrutadores de hardware normalmente proporcionan protección de firewall.
  • Instalar y actualizar el software antivirus. El software antivirus está diseñado para evitar que programas maliciosos (malware) penetren en su ordenador. Cuando el antivirus detecta código malicioso (virus, gusano, etcétera) lo desarmar y/o elimina. Adeáms, son muy sencillos de usar ya que la mayoría de los software antivirus pueden configurarse para actualizarse automáticamente.
  • Instalar y actualizar software anti-espía. El software espía es un programa que se instala secretamente en el ordenador para permitir que otros puedan observar todo lo que se hace en un equipo. Algunos spyware recopilan información de navegación, datos personales, bancarios, credenciales de acceso, etcétera; otros producen anuncios pop-up no deseados en su navegador web. Algunos sistemas operativos ofrecen protección gratuita contra spyware, aunque también hay software de bajo coste disponible para descargar en Internet o en su tienda de informática habitual. Eso sí, debe tener mucha precaución respecto a los anuncios en Internet que ofrecen antispyware descargable pues en algunos casos estos productos son falsos y en realidad esconden spyware u otro código malicioso en su interior.
  • Mantener el sistema operativo siempre actualizado. Los sistemas operativos de ordenadores y dispositivos móviles se actualizan periódicamente para corregir los posibles fallos de seguridad así que debemos actualizar siempre  con el fin de asegurarnos de que contamos con lo último en protección.
  • ¡Cuidado con los archivos adjuntos! Descargar archivos adjuntos de mensajes de correo electrónico puede burlar incluso al mejor software antivirus. Nunca abras un archivo adjunto de alguien a quien no conoces; y ten mucho cuidado con los adjuntos reenviados de personas que conoces pues pueden contener malware sin que el remitente se haya dado cuenta de ello.
  • Apaga el ordenador. Con el crecimiento de las conexiones a Internet de alta velocidad, muchos usuarios optan por dejar los equipos encendidos y listos para comenzar más rápidamente sin embargo, estar “siempre encendido” cuenta con una gran desventaja pues hace más vulnerables los ordenadores. Más allá de la protección de cortafuegos, que está diseñado para evitar ataques no deseados, apagar el ordenador totalmente corta toda conexión de un posible atacante.


Puedes encontrar más información en comentarios de otros lectores al final de este artículo, puedes dejar tu comentario.
Solicitar cita con Abogados Portaley
Consulte con Abogados Portaley
He leído y acepto las condiciones generales y la política de privacidad

You may also like...

Shares
Podría ser de interésclose