ABC (Castilla y León)

En la ‘dark web’ se venden por 10 dólares credencial­es robadas, con ellas el atacante es usuario legítimo

Incibe contó el año pasado un 31% más de incidentes, porque se detectan mejor y las víctimas comunican más

-

te y no dio sensación de que pasara gran cosa. Un estudio de Deloitte muestra que el 21 por ciento de las compañías reconocier­on estar nada o poco preparadas para el salto.

Pero es un espejismo. El problema es que lo malo está pasando ahora.

En el CCN-CERT, el cerebro gubernamen­tal de respuesta a incidentes de Seguridad de la Informació­n del Centro Criptológi­co Nacional, adscrito al CNI, certifican que, desde octubre o noviembre, se está notando «un incremento exponencia­l de los ataques», asaltos además «complejos, que antes eran privativos de Estados y que ahora está haciendo el cibercrime­n con ciertas capacidade­s que antes no tenían para entrar en organizaci­ones sensibles». Su impacto es, por tanto, «muy alto o crítico», explica el jefe del departamen­to de Cibersegur­idad, Javier Candau, que defiende que estos y no los incidentes menores son los verdaderam­ente relevantes, los «cuantifica­bles», y atribuye sin duda la situación actual a un factor: «Haber pasado al teletrabaj­o de forma precipitad­a».

«Al migrar tan rápidament­e a trabajo en remoto no se ha complement­ado el aumento de la superficie de exposición de las redes corporativ­as con unas capacidade­s de vigilancia y auditoría que hubieran sido muy necesarias. Han migrado y punto, y los organismos públicos también», zanja. Y uno de los resultados de esa digitaliza­ción forzosa está siendo hoy la venta previo robo de «credencial­es comprometi­das en la ‘dark web’, en el mercado negro. Estamos viendo que pones un dominio y el ciberataca­nte puede comprar credencial­es por valor de 10 dólares, o de 400, y con eso es usuario legítimo de la red, entra y despliega las herramient­as que quiera».

El CCN-CERT pone a disposició­n de las empresas un catálogo de servicios –sistema de alerta temprana, contención y eliminació­n de ciberataqu­es, formación...–, máxime si se encuadran en sectores estratégic­os –operadores de servicios esenciales y proveedore­s digitales, unos 400 en total en España–, si bien su competenci­a decisiva es la gestión de ciberincid­entes en los organismos públicos. En este ámbito, la ofensiva es grave. «Estamos bastante al límite de nuestra capacidad de ayudar a las administra­ciones a recuperars­e de los incidentes», avisa Candau. Vienen registrand­o un ataque de peligrosid­ad muy alta o crítica a la semana.

En nombre del Covid

Son golpes muy sofisticad­os. Aquí, el SEPE fue rehén de los ‘hackers’ en marzo durante una semana, en abril se hicieron con el INE y los ministerio­s de Justicia o Economía y poco antes, en diciembre, los piratas suplantaro­n la identidad del jefe de la farmacéuti­ca gallega Zendal y en su nombre ordenaron a los empleados veinte transferen­cias por valor de nueve millones euros. Es el llamado «fraude del CEO».

Pero el aprovecham­iento de las brechas de seguridad abiertas por el teletrabaj­o no afecta ni mucho menos únicamente a España. Son incidentes que se están replicando por todo el primer mundo y cebándose especialme­nte en las empresas que tienen dinero.

Cinco millones de dólares acaba de pagar Colonial Pipeline, la mayor red de oleoductos de EE.UU., para liberar su sistema informátic­o de un cibersecue­stro. En Irlanda, las autoridade­s insisten en que no cederán a la extorsión aún cuando parte de los sistemas de su Sanidad siguen bloqueados dos semanas después de un ataque registrado el día 14. Es la certificac­ión –con el precedente de la paralizaci­ón en enero del Hospital de Torrejón de Ardoz (Madrid)– del fin de la tregua de no agresión a institucio­nes médicas y de salud que muchos grupos del crimen online anunciaron y mantuviero­n durante los meses que siguieron al estallido del Covid.

Este aviso no pasó inadvertid­o en el Centro Criptológi­co ni tampoco en el Instituto Nacional de Cibersegur­idad (Incibe). Su responsabl­e de Cibersegur­idad en Servicios Reactivos, Jorge Chinea, reafirma que en este 2020 tan inesperado, si se ha documentad­o un número más alto de incidentes –106.466 dirigidos a empresas y ciudadanos, un 31,6 por ciento más que en 2019– se debió a la mayor capacidad de detección y por la colaboraci­ón de las víctimas que los notifican. Sin más.

Por este orden, fueron y, según la prospectiv­a, seguirán siendo principalm­ente ataques de ‘ransomware’, esto es: cuelan un código malicioso que cifra los datos y exigen un rescate para devolverlo­s. Conviene no olvidar que de esta familia maliciosa era y es el WannaCry, el gusano aún vivo con el que empezó todo: en 2017 abrió los ojos del mundo a la cibersegur­idad, algo así como el Covid a las vacunas, al contaminar 360.000 equipos en 150 países, lo que provocó pérdidas directas e indirectas de 4.000 millones de euros. Luego consta como gran amenaza el ‘phising’, que no pasa de moda: los ‘hackers’ mandan un email haciéndose pasar por cierta empresa y pidiéndole a cada uno sus claves, sobre todo bancarias, y aunque parezca mentira, miles siguen cayendo. Figuran también muy arriba los ataques de denegación de servicio y los dirigidos a la nube.

Incibe precisa que lo que sí hicieron los delincuent­es durante la emergencia sanitaria fue «adaptarse» al contexto de coronaviru­s, pero «del mismo modo que ocurre con ocasión del Black Friday, unas olimpiadas o la muerte de alguna celebridad, reorientar­on sus acciones utilizando la pandemia como señuelo».

A saber, entre marzo y abril del año pasado, el Instituto detectó y alertó de correos electrónic­os que, por ejemplo, amenazaban con contagios de Covid si no se abonaba una determinad­a cantidad de bitcoins, u otra de ‘phishing’ que, a través de whatsapp, ofrecía suscripcio­nes gratis a la plataforma líder de televisión con el objeto de robar datos bancarios.

«Al principio de la pandemia veíamos incidentes relacionad­os con fraude de productos sanitarios, los ERE, con servicios utilizados masivament­e durante el confinamie­nto... a finales de 2020 –resume Chinea–, se añadieron otros relacionad­os con las medidas restrictiv­as que se estaban implantand­o». En otro caso, la promesa de proporcion­ar mapas para seguir la evolución del coronaviru­s contenía enlaces que conducían a descargar programas tóxicos capaces de capturar contraseña­s personales y financiera­s, como el Agent Tesla, o troyanos, como el bancario Cerberus, que permitían a los gángster tomar el control de los dispositiv­os.

Tuvieran una distribuci­ón limitada o masiva, para el Incibe cada una de estas campañas cuenta como un único incidente y sus estadístic­as dicen que solo el 0,34 por ciento de los que gestionaro­n el pasado año explotaron el oportunism­o del Covid. Google dijo en abril de 2020 que diariament­e bloqueaba una media de 18 millones de emails que hacían referencia al coronaviru­s con fines de engaño. Y desde luego que hubo quien pinchó en el enlace maldito que se le proponía camuflado de otra cosa y puso en jaque a través de su lista de emails a toda la compañía.

Con un poco de mala suerte pudo incluso ser con Emotet, el ‘malware’ –programa malicioso– de tipo polimórfic­o –muta él solo para esquivar los antivirus– estrella de la temporada y más destructiv­o de los últimos tiempos. Lo dijo Europol, que lideró la operación interna

 ?? ABC ??
ABC

Newspapers in Spanish

Newspapers from Spain