Ciberataque
"Los piratas informáticos se aprovechan del hecho de que las personas utilizan más herramientas para trabajar de forma remota".
Shutterstock
Gal Ben-David (izquierda), Alon Arvatz y Guy Nizan.

“La información falsa es uno de los peores efectos secundarios del coronavirus”

Guy Nizan, CEO de la empresa israelí de ciberseguridad IntSights, habla sobre cómo los hackers intentan explotar la pandemia de coronavirus y cómo la compañía que él lidera detiene esos ataques.

Hagar Ravet - Adaptado por Rubén Pereyra |
Published:
Uno de los efectos secundarios más perturbadores de la pandemia de coronavirus no está relacionado con los síntomas físicos, sino con el comportamiento en Internet. Se trata de la cultura de noticias falsas relacionadas con la pandemia. El fenómeno se ha vuelto tan extendido y peligroso que incluso Facebook anunció recientemente que tomaría medidas para eliminar de la red social toda la información no verificada sobre el virus.
En la primera línea de lucha contra las falsas informaciones hay una compañía cibernética israelí llamada IntSights Cyber ​​Intelligence Ltd., que recientemente comenzó a trabajar en colaboración con la Organización Mundial de la Salud (OMS). IntSights desarrolla una base de datos que agrega inteligencia sobre amenazas y proporciona a las organizaciones análisis de las amenazas.
Guy Nizan, cofundador y CEO de la compañía, dijo en una entrevista reciente que uno de los temas de enfoque más recientes de la compañía es detectar la gran cantidad de sitios falsos relacionados con la pandemia de coronavirus, la Organización Mundial de la Salud y otras organizaciones de salud.
2 צפייה בגלריה
Gal Ben-David (izquierda), Alon Arvatz y Guy Nizan
Gal Ben-David (izquierda), Alon Arvatz y Guy Nizan
Gal Ben-David (izquierda), Alon Arvatz y Guy Nizan.
(Orel Cohen)
“En la mayoría de los casos, el motivo para publicar información falsa es el dinero”, señala Nizan. “Muchos de estos sitios piden que los usuarios ingresen detalles como su nombre y dirección cuando el propósito es robar información personal. Tales sitios de phishing intentan robar información de tarjetas de crédito, pero incluso robar sólo la información personal de los usuarios vale mucho dinero. Por ejemplo, se le puede pedir que ingrese su ubicación para informarle si hay personas infectadas con el virus en su vecindad. Incluso podría ser un sitio web que pretende ser un sitio gubernamental. Cuando las personas están en pánico, es fácil aprovechar las debilidades”, añade Nizan.
“Otro fenómeno frecuente son los piratas informáticos, que aprovechan el hecho de que las personas utilizan más herramientas para trabajar de forma remota. Por ejemplo, recientemente vimos una base de datos de la compañía de conferencias en línea Zoom lanzada por piratas informáticos.”
2 צפייה בגלריה
Ciberataque
Ciberataque
"Los piratas informáticos se aprovechan del hecho de que las personas utilizan más herramientas para trabajar de forma remota".
(Shutterstock)
Según Nizan, algunos de los robos que perjudican a las empresas no incluyen un ataque contra la propia empresa. “En el campo del comercio electrónico, por ejemplo, uno de los ataques más comunes es subir un dominio falso a la red. Es simple y efectivo: los piratas informáticos piden a los clientes que ingresen detalles y eso es todo. Sabemos cómo detectar dichos sitios y eliminarlos de la web”. aclara el CEO de IntSights.
La empresa que combate las “fake news” no tiene como objetivo reemplazar los productos de defensa clásicos, sino optimizarlos a través de la especialización en ciberinteligencia. A diferencia de otros productos de seguridad comunes, no espera a que ocurra un ataque, sino que recopila de manera proactiva información sobre los atacantes, dice Nizan.
Gran parte del trabajo de IntSights implica un monitoreo exhaustivo de la web oscura. "The Dark Web" es un apodo para algunos de los sitios en Internet a los que no se puede acceder a través de navegadores comunes y se caracteriza por una extensa actividad delictiva. Los investigadores de IntSights conocen bien los acontecimientos en esta red, creyendo que una parte sustancial de la guerra cibernética debe incluir información sobre los atacantes y sus objetivos.
Comentarios 0