Getty Creativo
Los cibercriminales pueden tomar datos de usuarios robados en un ataque informático y usarlos para ejecutar nuevas estafas. | Foto: Getty Images/iStockphoto

Tecnología

Hackeo a Audifarma: además de largas filas y demoras en servicios, ¿qué otras afectaciones podrían enfrentar sus usuarios?

Los ciberdelincuentes tendrían la opción de atacar directamente a los usuarios de las plataformas digitales de la marca.

24 de enero de 2023

La entidad comercializadora de medicamentos Audifarma confirmó a través de un comunicado que fue afectada por ataque cibernético a su infraestructura tecnológica. “Fuimos objeto de un ataque informático externo en nuestra infraestructura tecnológica. Tan pronto lo identificamos, activamos nuestros protocolos de seguridad informática dispuestos para este tipo de casos”, indicó la marca en su comunicación al público.

Esta situación generó varias falles en las plataformas que la compañía tiene en internet junto a su aplicación diseñada para los dispositivos móviles. Por lo cual, la empresa manifestó que sus servicios digitales fueron temporalmente deshabilitados, pero la atención para la entrega de medicamentos sigue funcionando con normalidad en los horarios habituales en todo el país.

LinkedIn Giovanny Mesa Escobar
Gerente de Audifarma, Giovanny Mesa Escobar. | Foto: LinkedIn Giovanny Mesa Escobar

Pese a que Audifarma afirmó que desde que detectó el ataque informático se tomaron las medidas necesarias para poder contener la afectación y lograr el restablecimiento de los sistemas, aún existen algunas dudas en torno a acción de los hackers en contra de la empresa.

A raíz de esta situación, SEMANA consultó con expertos en ciberseguridad para conocer más detalles sobre cómo se habría producido el ciberataque, sus alcances en un mediano y largo plazo, junto a las afectaciones que podrían enfrentar quienes tienen sus datos personales en las plataformas de la marca.

¿Cómo se produjo el ciberataque a Audifarma?

De acuerdo con Luis Fernando Zambrano, director del Centro de Respuesta a Incidentes de Seguridad Informática CSIRT Académico UNAD, aunque la entidad no ha ofrecido información detallada sobre la modalidad que se empleó para realizar el ciberataque, generalmente este tipo de acciones se ejecutan mediante la técnica de denegación de servicios.

Mediante este mecanismo se intenta limitar el acceso a la información por parte de los usuarios o explotar vulnerabilidades en el sistema que puedan comprometer la infraestructura tecnológica y la información de la organización.

Esta situación causó que se deshabilitará de forma temporal los servicios web y la app móvil, afectando de forma directa a usuarios de IPS, EPS. Pero el hecho de que los cibercriminales hayan accedido a la información de los usuarios también genera una situación de riesgo para estas personas.

¿Qué ocurre con los datos de los usuarios?

Hernando José Peña Hidalgo, ingeniero y analista 2 del Centro de Respuesta a Incidentes de Seguridad Informática CSIRT Académico UNAD, señaló que a pesar de que Audifarma no ha confirmado la fuga o robo de información de los usuarios, generalmente en ese tipo de ciberataques los criminales procuran extraer bases de datos.

  Mediante falsos correos de entidades del Estado, hackers están clonando la información de los computadores de incautos ciudadanos para robarles el dinero de sus cuentas, extorsionarlos, estafarlos o suplantarlos.
Mediante falsos correos de entidades del Estado, hackers están clonando la información de los computadores de incautos ciudadanos para robarles el dinero de sus cuentas, extorsionarlos, estafarlos o suplantarlos. | Foto: getty images

Usualmente, los hackers extorsionan a la entidad atacada al exigir el pago de una fuerte suma de dinero como condición para evitar la publicación de los datos sustraídos, en ciertos casos los criminales ponen a la venta la información en el mercado negro y otras circunstancias los delincuentes hacen comparten las bases de datos en foros visitados por hackers.

De manera que la información de las personas puede quedar en manos de otros delincuentes que pueden usarla para generar otro tipo de estafas que estén enfocadas en robar dinero o claves de acceso a las plataformas digitales que emplean las víctimas.

¿Por qué ocurren estos ciberataques?

Zambrano señala que este tipo de ciberdelitos suelen generase a causa de brechas de seguridad en la infraestructura tecnológica de una organización. Pero esa situación también pudo ser causada porque las acciones del talento humano o la tecnología de la marca no logran no garantizar una ciberseguridad adecuada.

Por ello, el ingeniero señala que es preciso tener en cuenta que las fallas de ciberseguridad también se dan por falta de conocimiento de los usuarios, quienes pueden facilitan la apertura de brechas de seguridad sin darse cuenta.

“Esto ocurre cuando se comparten contraseñas, cuando se dejan abiertas las sesiones o cuando se descargan archivos que pueden poner en riesgo la seguridad de la organización; entre otros tantos desconocimientos que ponen en riesgo la información”, recalcó el experto.

Creativo Getty
Cibercriminales ejecutan diferentes modalidades de ataque para robar claves de acceso de diferentes plataformas digitales. | Foto: Getty Images/iStockphoto

¿Cómo se podrían prevenir estos ataques informáticos?

Las organizaciones pueden adoptar acciones que contribuyan a mejorar y fortalecer las capacidades para la identificación, detección, contención, respuesta y recuperación ante un incidente informático.

Luis Zambrano también señala que es importante la creación de un Plan de Seguridad de la Información o de Políticas claras para la gestión de los datos, para así lograr un entorno digital más seguro.

Por su parte, los usuarios también pueden tomar medidas de ciberseguridad que permitan proteger de mejor manera sus datos personales.

En primer lugar, es fundamental que las personas estén atentas a cualquier comportamiento anormal en sus dispositivos o plataformas en donde ingresan información personal, si esto ocurre es ideal que se genere un reporte área de ciberseguridad o de gestión.

Usuaria de smartphone revisando sus mensajes.
Los usuarios de apps para móviles deben reportar fallas en los servicios para así ayudar a mejorar la ciberseguridad de las marcas. | Foto: Getty Images

También se recomienda poner en práctica todas las recomendaciones para el uso de servicios electrónicos que brindan el CAI Virtual y otras organizaciones con equipos de respuesta a incidentes informáticos.

¿Qué se sabe sobre el grupo que ejecutó este ataque?

Aunque no está confirmada la identidad de la organización que realizó el ataque, expertos presumen que esta acción podría tener una relación con los ciberataques realizados contra la infraestructura digital del sector salud que se han presentado recientemente.

“Todo obedecerá a los resultados de la investigación que desarrolle la organización en compañía de los equipos de seguridad, los cuales están atendiendo el incidente”, indicó el ingeniero Peña.

A su turno Germán Patiño, Vicepresidente de ventas para Latinoamérica de Lumu Technologies, precisó que la compañía ha evidenciado que en Colombia y América Latina los ataques ciberataques continúan creciendo en su capacidad de impacto y alcance.

“Nuestro equipo de Inteligencia ha estado haciendo seguimiento a la actividad de los ciberdelincuentes en donde identificó que, aunque se registra un incremento del 133 % en el número de ataques de ransomware en Colombia, la realidad es que hoy en día cualquier tipo de organización, en toda la región, independientemente de su rubro, tamaño o si es pública o privada, está expuesta a ser víctima de ransomware”, reclacó Patiño

De igual manera, el experto indicó que los investigadores de la marca han detectado las siguientes tendencias en materia de ciberataques:

  • La crisis económica impulsará la creatividad de los ciberdelincuentes: A medida que las economías se desaceleren, aumentarán el número de personas que recurran a la ciberdelincuencia como fuente de ingresos. Esto impulsará una mayor diversificación y creatividad en el sector del cibercrimen. Los ciberdelincuentes encontrarán nuevos vectores y atacarán nuevos objetivos, incluidas las empresas más pequeñas. Las organizaciones que retrasen la implementación de estrategias de ciberdefensa correrán un riesgo mayor.
  • Un gran ataque a las infraestructuras críticas interrumpirá los servicios vitales: El ataque a Colonial Pipeline en 2021 fue solo una muestra de la capacidad de los cibercriminales. Sin importar los esfuerzos de las autoridades para lograr el aseguramiento de infraestructuras críticas, estamos ad portas de un ataque sin precedentes. En 2023 presenciaremos un ciberataque que limitará el acceso a electricidad, agua, gas o incluso el internet.
  • El phishing evolucionará para seguir en la cima: Los ciberdelincuentes están siempre en la búsqueda de mecanismos para atacar al factor humano, el phishing seguirá se mantendrá como la forma más efectiva de lograr acceso a la red. Las variantes actuales del phishing incluyen smishing (SMS), spear phishing (altamente personalizado), y el whaling (dirigido a objetivos de alto perfil). La siguiente generación de phishing será aún más personalizada y aprovechará el ‘machine learning’ para incrementar el procesamiento de lenguaje natural, deepfakes (suplantaciones en video), y minería de datos..