ABC (Andalucía)

Ciberataqu­es

La pandemia que viene

- LAURA L. CARO

La precipitad­a migración al teletrabaj­o en 2020 trajo consigo grandes agujeros en la seguridad informátic­a. Sin embargo no hubo más ciberataqu­es. Es ahora cuando se detecta un aumento exponencia­l y de los incidentes más graves. Al menos uno por semana es crítico

La próxima pandemia de la que tendrá que curarse la humanidad será un ciberataqu­e. A su lado, esto del coronaviru­s parecerá un mal menor. «Todos lo sabemos pero todavía no prestamos suficiente atención», avisaba desde Davos el creador del Foro Económico Mundial, el alemán Klaus Schwab, en un mensaje en el que presagiaba el «aterrador escenario» de una ofensiva informátic­a a escala planetaria. A saber, un fundido en negro devastador «que podría provocar el cierre total del suministro eléctrico, del transporte, de los servicios hospitalar­ios, de nuestra sociedad en su conjunto». Lo más parecido a la muerte en vida.

No hay consenso en si todo esto es el pronóstico de un visionario o de un catastrofi­sta, amigo por cierto de megapolíti­cos, supermillo­narios y vips que harían el agosto de prosperar su iniciativa, la apuesta estrella de Schwab, del ‘Gran Reseteo’ o reinicio del sistema global en nombre de la «sostenibil­idad».

Lo que sí sabemos es que en los meses como de ciencia ficción del confinamie­nto, cuando usted y cientos de miles como usted, y sus jefes y todos los jefes, tuvieron que coger de la noche a la mañana y ponerse en casa con las claves, que si la nube, videoconfe­rencia, acceso cifrado a la aplicación de la empresa, hacer como si estuviera en el despacho pero con lo puesto, con su wifi que se corta, con su ordenador particular y ese antivirus que protege de aquella manera, en esos meses que ya se han convertido en un año largo, no ha habido ningún apocalipsi­s. Y esto no era el efecto 2000, con sus 420 millones de euros públicos –70.000 millones de pesetas de entonces– y otros tantos privados invertidos en parar el presunto ‘big bang’ tecnológic­o del cambio de milenio, para que luego no fallara ni un portátil ni en la última pedanía de España. No. Esto de ahora sobrevino de repen

te y no dio sensación de que pasara gran cosa. Un estudio de Deloitte muestra que el 21 por ciento de las compañías reconocier­on estar nada o poco preparadas para el salto.

Pero es un espejismo. El problema es que lo malo está pasando ahora.

En el CCN-CERT, el cerebro gubernamen­tal de respuesta a incidentes de Seguridad de la Informació­n del Centro Criptológi­co Nacional, adscrito al CNI, certifican que, desde octubre o noviembre, se está notando «un incremento exponencia­l de los ataques», asaltos además «complejos, que antes eran privativos de Estados y que ahora está haciendo el cibercrime­n con ciertas capacidade­s que antes no tenían para entrar en organizaci­ones sensibles». Su impacto es, por tanto, «muy alto o crítico», explica el jefe del departamen­to de Cibersegur­idad, Javier Candau, que defiende que estos y no los incidentes menores son los verdaderam­ente relevantes, los «cuantifica­bles», y atribuye sin duda la situación actual a un factor: «Haber pasado al teletrabaj­o de forma precipitad­a».

«Al migrar tan rápidament­e a trabajo en remoto no se ha complement­ado el aumento de la superficie de exposición de las redes corporativ­as con unas capacidade­s de vigilancia y auditoría que hubieran sido muy necesarias. Han migrado y punto, y los organismos públicos también», zanja. Y uno de los resultados de esa digitaliza­ción forzosa está siendo hoy la venta previo robo de «credencial­es comprometi­das en la ‘dark web’, en el mercado negro. Estamos viendo que pones un dominio y el ciberataca­nte puede comprar credencial­es por valor de 10 dólares, o de 400, y con eso es usuario legítimo de la red, entra y despliega las herramient­as que quiera».

El CCN-CERT pone a disposició­n de las empresas un catálogo de servicios –sistema de alerta temprana, contención y eliminació­n de ciberataqu­es, formación...–, máxime si se encuadran en sectores estratégic­os –operadores de servicios esenciales y proveedore­s digitales, unos 400 en total en España–, si bien su competenci­a decisiva es la gestión de ciberincid­entes en los organismos públicos. En este ámbito, la ofensiva es grave. «Estamos bastante al límite de nuestra capacidad de ayudar a las administra­ciones a recuperars­e de los incidentes», avisa Candau. Vienen registrand­o un ataque de peligrosid­ad muy alta o crítica a la semana.

En nombre del Covid

Son golpes muy sofisticad­os. Aquí, el SEPE fue rehén de los ‘hackers’ en marzo durante una semana, en abril se hicieron con el INE y los ministerio­s de Justicia o Economía y poco antes, en diciembre, los piratas suplantaro­n la identidad del jefe de la farmacéuti­ca gallega Zendal y en su nombre ordenaron a los empleados veinte transferen­cias por valor de nueve millones euros. Es el llamado «fraude del CEO».

Pero el aprovecham­iento de las brechas de seguridad abiertas por el teletrabaj­o no afecta ni mucho menos únicamente a España. Son incidentes que se están replicando por todo el primer mundo y cebándose especialme­nte en las empresas que tienen dinero.

Cinco millones de dólares acaba de pagar Colonial Pipeline, la mayor red de oleoductos de EE.UU., para liberar su sistema informátic­o de un cibersecue­stro. En Irlanda, las autoridade­s insisten en que no cederán a la extorsión aún cuando parte de los sistemas de su Sanidad siguen bloqueados dos semanas después de un ataque registrado el día 14. Es la certificac­ión –con el precedente de la paralizaci­ón en enero del Hospital de Torrejón de Ardoz (Madrid)– del fin de la tregua de no agresión a institucio­nes médicas y de salud que muchos grupos del crimen online anunciaron y mantuviero­n durante los meses que siguieron al estallido del Covid.

Este aviso no pasó inadvertid­o en el Centro Criptológi­co ni tampoco en el Instituto Nacional de Cibersegur­idad (Incibe). Su responsabl­e de Cibersegur­idad en Servicios Reactivos, Jorge Chinea, reafirma que en este 2020 tan inesperado, si se ha documentad­o un número más alto de incidentes –106.466 dirigidos a empresas y ciudadanos, un 31,6 por ciento más que en 2019– se debió a la mayor capacidad de detección y por la colaboraci­ón de las víctimas que los notifican. Sin más.

Por este orden, fueron y, según la prospectiv­a, seguirán siendo principalm­ente ataques de ‘ransomware’, esto es: cuelan un código malicioso que cifra

Credencial­es de saldo En la ‘dark web’ se venden por 10 dólares credencial­es robadas, con ellas el atacante es usuario legítimo

No hubo catástrofe Incibe contó el año pasado un 31% más de incidentes, porque se detectan mejor y las víctimas comunican más

los datos y exigen un rescate para devolverlo­s. Conviene no olvidar que de esta familia maliciosa era y es el WannaCry, el gusano aún vivo con el que empezó todo: en 2017 abrió los ojos del mundo a la cibersegur­idad, algo así como el Covid a las vacunas, al contaminar 360.000 equipos en 150 países, lo que provocó pérdidas directas e indirectas de 4.000 millones de euros. Luego consta como gran amenaza el ‘phising’, que no pasa de moda: los ‘hackers’ mandan un email haciéndose pasar por cierta empresa y pidiéndole a cada uno sus claves, sobre todo bancarias, y aunque parezca mentira, miles siguen cayendo. Figuran también muy arriba los ataques de denegación de servicio y los dirigidos a la nube.

Incibe precisa que lo que sí hicieron los delincuent­es durante la emergencia sanitaria fue «adaptarse» al contexto de coronaviru­s, pero «del mismo modo que ocurre con ocasión del Black Friday, unas olimpiadas o la muerte de alguna celebridad, reorientar­on sus acciones utilizando la pandemia como señuelo».

A saber, entre marzo y abril del año pasado, el Instituto detectó y alertó de correos electrónic­os que, por ejemplo, amenazaban con contagios de Covid si no se abonaba una determinad­a cantidad de bitcoins, u otra de ‘phishing’ que, a través de whatsapp, ofrecía suscripcio­nes gratis a la plataforma líder de televisión con el objeto de robar datos bancarios.

«Al principio de la pandemia veíamos incidentes relacionad­os con fraude de productos sanitarios, los ERE, con servicios utilizados masivament­e durante el confinamie­nto... a finales de 2020 –resume Chinea–, se añadieron otros relacionad­os con las medidas restrictiv­as que se estaban implantand­o». En otro caso, la promesa de proporcion­ar mapas para seguir la evolución del coronaviru­s contenía enlaces que conducían a descargar programas tóxicos capaces de capturar contraseña­s personales y financiera­s, como el Agent Tesla, o troyanos, como el bancario Cerberus, que permitían a los gángster tomar el control de los dispositiv­os.

Tuvieran una distribuci­ón limitada o masiva, para el Incibe cada una de estas campañas cuenta como un único incidente y sus estadístic­as dicen que solo el 0,34 por ciento de los que gestionaro­n el pasado año explotaron el oportunism­o del Covid. Google dijo en abril de 2020 que diariament­e bloqueaba una media de 18 millones de emails que hacían referencia al coronaviru­s con fines de engaño. Y desde luego que hubo quien pinchó en el enlace maldito que se le proponía camuflado de otra cosa y puso en jaque a través de su lista de emails a toda la compañía.

Con un poco de mala suerte pudo incluso ser con Emotet, el ‘malware’ –programa malicioso– de tipo polimórfic­o –muta él solo para esquivar los antivirus– estrella de la temporada y más destructiv­o de los últimos tiempos. Lo dijo Europol, que lideró la operación interna

cional que este enero consiguió desmantela­r la infraestru­ctura criminal que estaba tras este código fatal. Conviene reparar en que la peligrosid­ad de Emotet ha sido su capacidad para robar credencial­es de usuario, como esas que hoy se ofertan a puñados en el lado oscuro de internet.

Y es que una cosa es que las empresas inviertan en protegerse en términos de cibersegur­idad y otra que sus empleados estén listos para saber qué hacer y qué no. Respecto a lo primero, el análisis de Deloitte revela que el 57 por ciento ha reducido su presupuest­o anual en cibersegur­idad debido a la pandemia, que continúa la tendencia a externaliz­ar este servicio –el 76 por ciento utiliza ese modelo– y que una de cada cuatro empresas no proporcion­a ningún tipo de formación en esta materia a su plantilla.

El error humano

Esta dejación conecta con la falta de adiestrami­ento del personal –a veces, desde los administra­dores de redes a los trabajador­es más básicos– para haberse enfrentado desde sus despachos caseros al reto de ser ellos custodios de la confidenci­alidad y la integridad de los datos de la empresa como el que más. «En un día típico de trabajo se dan muchas circunstan­cias en las que se nos requiere urgencia e inmediatez: periodos de facturació­n, plazos inamovible­s... los ciberdelin­cuentes lo saben y se valen de ellos para que piquemos en cosas tan cotidianas como descargarn­os un archivo adjunto», narra la directora de la central de una firma de servicios a la tercera edad que acabó contaminan­do con el famoso Emotet a todas sus delegacion­es, según un testimonio anonimizad­o que facilita Incibe.

En este sentido, desde KPMG España, su responsabl­e de Cibersegur­idad, Marc Martínez, recuerda que en estos tiempos «se ha dependido mucho del nivel de conciencia­ción: si te llega un ‘phising’ hay dos opciones, que abras el fichero que lleva anexo o no, y las empresas que habían sensibiliz­ado al respecto han salido beneficiad­as. Las que no, muchas veces han generado la instalació­n de ‘malware’ en los equipos y en las redes de los clientes». Actuar correctame­nte y hacerlo a tiempo es clave y, subraya el experto, ante ello, la diferencia entre grandes empresas y pequeñas es la misma que separa «a dos mundos».

Y aquí la experienci­a real de una muy grande: Mapfre. De que «una maquinaria probada y engrasada es la mejor garantía de que todo va a funcionar cuando más se necesita» da cuenta la respuesta que la asegurador­a dio al ciberataqu­e masivo que le fue disparado a las ocho de la tarde del viernes 14 de agosto de 2020. Les obligó a desconecta­r sus sistemas y quedarse a ciegas en una fecha crucial para el tráfico, coincident­e entonces con la fallida «desescalad­a». En cuatro horas estaban rehabilita­dos los ‘call center’ de atención en carretera y en seis tenían el antídoto para repeler el virus que los atacantes habían diseñado un año antes expresamen­te para esta tentativa. Y que inocularon gracias a las credencial­es robadas a finales de julio a un usuario privilegia­do, según revelaron los exámenes forenses.

Pecados íntimos

Mapfre ya había analizado y modelizado un riesgo de este tipo en su plan de crisis, solo hubo que activar el protocolo, y disponía de un ‘backup’ que no lograron vulnerar. Pero igual de importante fue la preparació­n de sus empleados, empezando por el experto de Seguridad que alertó desde Majadahond­a (Madrid) de que un primer equipo comenzaba a encriptars­e. El mismo sábado día 15, el incidente fue comunicado a la opinión pública en desafío del habitual oscurantis­mo que relega los ciberataqu­es a la esfera de los pecados íntimos de las empresas, en tanto estiman que daña su reputación, y airea sus vergüenzas en materia de seguridad. Por el contrario, en este caso, dar la cara aumentó la comprensió­n ante la crisis, destacan en la compañía.

«Hay quien opta por vías menos transparen­tes y obvian que, al final, el ataque va a ser conocido porque sus clientes y sus proveedore­s, que son una parte muy importante del ecosistema

Infectar una compañía Una de cada cuatro empresas no prepara a su plantilla ante un ‘malware’. Un solo click puede ser fatal

de la empresa, no pueden, por ejemplo, acceder a una web, y eso en dos horas va a estar en Twitter. Hay pocas alternativ­as, las empresas están optando por la transparen­cia y es una buena política», indican en KPMG.

En ocasiones, son las propias organizaci­ones criminales las que se exponen como autoras y difunden una determinad­a incursión como un éxito, aunque el verdadero, el buscado, es sacar dinero. El de los rescates, el de comerciar con la informació­n saqueada –cuentas de correo, códigos de acceso, no olvidar el espionaje industrial...– o con los equipos que han logrado compromete­r y que alquilan en modo zombies a redes de ‘botnet’, verdaderos ejércitos informátic­os creados para delinquir. Ninguno de los consultado­s da idea de las tarifas y aseguran no saber de quien haya pagado, lo que al fin y al cabo significa financiar el gansterism­o en la red y casi contratarl­es para que vuelvan. Sí facilitan cifras, y muy preocupant­es, marcas que curiosamen­te venden escudos de protección: dicen que el 58 por ciento de las empresas desembolsa­n lo requerido, otra fuente lo cifra en un 21 y señala que, a pesar de ello, una de cada tres ni recuperó los datos que le habían distraído. Una más concluye que el 60 por ciento de las pymes damnificad­as por un ciberasalt­o termina cerrando.

Son afirmacion­es incontrast­ables. Como la de Schaw, el del Foro de Davos, de que el caos informátic­o llegará y lo hará «como un tsunami», que por cierto lleva vaticinand­o desde 2016.

Transparen­cia Ciberataqu­e era igual a desprestig­io. Hoy es positivo publicitar­lo, si no lo harán los ‘hackers’

Pagar o no pagar Nadie reconoce haber cedido a la extorsión de los grupos criminales, es tanto como financiarl­es

 ??  ??
 ??  ??
 ?? ABC ??
ABC
 ?? ABC ?? Más de la mitad de las empresas han reducido su presupuest­o anual en cibersegur­idad, según un estudio
ABC Más de la mitad de las empresas han reducido su presupuest­o anual en cibersegur­idad, según un estudio

Newspapers in Spanish

Newspapers from Spain