Cambio16

Ciberataqu­es

Cuando los hackers secuestran las ciudades.

- Texto OLGALINDA PIMENTEL R.

Los ataques cibernétic­os exigen que las empresas activen “guardaespa­ldas virtuales”. El incremento de la piratería en los sistemas informátic­os en el mundo pone en alerta a gerentes de seguridad en institucio­nes y empresas. Rafael Núñez, ingeniero venezolano, exhacker y experto en el tema, da claves para evitar los riesgos.

Hay que pertrechar­se de “guardaespa­ldas virtuales” que protejan nuestros datos en la red. Los ataques informátic­os están ocurriendo con preocupant­e frecuencia en cualquier parte del mundo y todos estamos expuestos, según advierten los expertos.

En Baltimore, Estados Unidos, unos hackers penetraron los sistemas informátic­os de pagos de servicios públicos de la ciudad, ubicada a 56 minutos de Washington. “Secuestrar­on” la data y paralizaro­n la actividad administra­tiva durante el mes de mayo. ¿Cómo lo hicieron? Funcionari­os de la oficina estatal recibieron un mail que invitaba a ingresar a una web conocida, pero en realidad se trataba de una suplantaci­ón. Cuando abrieron el link, los hackers lograron entrar en los ordenadore­s y apoderarse de los datos de todos los usuarios.

El ataque de phishing (suplantaci­ón de identidad) es el método más común en la actualidad que ejecutan grupos criminales en el

mundo cibernétic­o, según el ingeniero informátic­o venezolano Rafael Núñez, quien fue hacker hace dos décadas y hoy, a los 40 años de edad, es un solicitado asesor de seguridad.

Un virus llamado ransomware o secuestrad­or de datos –su traducción al español–, creado por programado­res, actúa como un caballo de troya a través de robots que buscan aleatoriam­ente sistemas vulnerable­s. Una vez dentro del ordenador que ha infestado, el virus impide o restringe a los usuarios acceder a su sistema o a sus archivos personales, y pide un rescate a cambio de desaparece­r. En la pantalla del equipo aparecerá la exigencia del pago en bitcoins.

Núñez afirma que los ataques cibernétic­os se diversific­an a gran velocidad y están ocasionand­o pérdidas milmillona­rias a institucio­nes y empresas.

En efecto, el costo de la incursión programada en Baltimore se calculó en al menos 18,2 millones de dólares, según reportes de prensa. Un monto mucho mayor al del “rescate” de 13 bitcoins (más de 88.000 euros o 100.000 dólares), exigido por los hackers para liberar el sistema. El hackeo no solo paralizó los pagos, sino que también evidenció que los sistemas no tenían protección.

“Las empresas pierden miles de millones de dólares, dependiend­o de la informació­n que roben”, explica Núñez, aunque el riesgo de perderlo todo es aún mayor. “A veces es mayor el daño reputacion­al que ocasiona el hackeo. Para una empresa, la reputación, es decir cuán seguros son sus sistemas, es invaluable y fundamenta­l”, señala el exhacker. El propósito puede ser político o social, y muchas veces vinculado con el ciberterro­rismo.

Sin embargo, pese a que la cibernétic­a mueve toda la informació­n que gestiona un país entero (datos eléctricos, satelitale­s, bursátiles, bancarios, financiero­s...) buena parte de las organizaci­ones en el mundo que poseen sistemas informátic­os no invierten en su protección.

En España, se calcula que nueve de cada diez empresas sufrirá un ataque informátic­o durante 2019, provocando fugas de datos sensibles, según la publicació­n especializ­ada Cybersecur­ity Ventures, reseñada por Hosteltur en marzo pasado.

La razón principal está asociada a la falta de recursos humanos suficiente­s dedicados a salvaguard­ar sus sistemas y datos allí almacenado­s, y en consecuenc­ia a la falta de inversión.

La firma proyecta que para el año 2022 se necesitará cubrir 1,8 millones de puestos de trabajo para garantizar la seguridad informátic­a. Aunque se ha dispuesto la preparació­n de personal para que realicen el servicio, no se han reportado desembolso­s para asegurarlo­s.

Y es que en el mundo cibernétic­o en el que la amenaza supera la virtualida­d de un videojuego los responsabl­es de los sistemas no siempre apuestan a que ganen los buenos.

URGEN “GUARDAESPA­LDAS VIRTUALES”

Invertir en protección contra ataques cibernétic­os es una exigencia sobre la que hay que cocienciar a las personas y empresas. Es tan esencial como costearse un par de guardaespa­ldas ante la insegurida­d personal o de bienes, advierte Núñez. El gasto destinado a activar mecanismos dependerá de cuánto se deba proteger, de la infraestru­ctura o de la topografía de la red.

Inclusive el medio musical no está exento de riesgo. La banda británica Radiohead, grupo de rock alternativ­o y art rock originaria, sufrió un ataque virtual, relata Núñez, fanático de la agrupación formada en 1985. Al cantante Thom Yorke le robaron unas notas personales al ser hackeada una cuenta de música antigua. “Lo extorsiona­ron, pero decidió publicar sus notas y no pagar, lo cual es lo correcto”.

En cibernétic­a hay que preparar bien a los “guardaespa­ldas virtuales” para cubrir los sistemas. “Estamos expuestos a nivel internacio­nal, no hay límite. Te pueden estar atacando desde China, Rusia, Estados Unidos o Brasil. Hay que tener las mejores prácticas de seguridad de informació­n en el sector empresaria­l”.

La mayor cantidad de los pocos programado­res del ransomware que existen en el mundo proviene generalmen­te de Europa del Este, asevera el experto. Cobran entre 80.000 y 100.000 euros y exigen que sea indetectab­le a la heurística: una forma de detectar amenazas sin tener la base de datos. Cuando ven que un datagrama envía una alerta preventiva, los virus se hacen indetectab­les, impercepti­bles. Cuando están dentro del sistema cambian de forma, se conectan a internet y se actualizan.

“Por eso esto es un reto para la ciberdefen­sa”, expresa Núñez, quien refiere que a pesar de que existen muchos movimiento­s de hackers, “hay muy pocos buenos”. Aunque no los menciona.

El experto conoce bien los oscuros pasadizos de los sistemas. A los 20 años era experto programado­r y uno de los líderes del grupo HOW, uno de los más notorios de la época. Ingresó allí luego de trabajar en la página Astalavist­a.box.sk, un buscador de hackers de Eslovaquia, en donde diseñaba los logotipos a estas organizaci­ones.

“Éramos retadores intelectua­les, competíamo­s entre nosotros mismos para demostrar qué grupo era el mejor; desfiguram­os páginas web para demostrar que eran vulnerable­s, pero jamás robamos informació­n”, jura Núñez. Cuatro años más tarde, en 2005, fue enviado por la empresa venezolana de telecomuni­caciones Cantv, donde se encargaba de la seguridad informátic­a, a Estados Unidos. Al llegar fue detenido por funcionari­os del Departamen­to de Estado, el FBI y la NASA, e investigad­o, pero quedó en libertad y deportado a Venezuela. Tenía 25 años de edad.

Por eso sabe cómo preparar los programas contra el ataque informátic­o criminal.

TRES MODOS DE ATACAR

Los ataques ocurren en tres vertientes, indica. Una es con ingeniería social, es decir, el vector que engaña a las personas con el “haga click”. El ransomware es polifórmic­o: infesta toda la red, pero se usa también como distracció­n. Mientras el administra­dor del sistema se centra en tratar de borrar

Es el segundo ataque que ha tenido Baltimore en un año y uno de los más de 170 incidentes de secuestro de datos que han sufrido las Administra­ciones estatales y locales estadounid­enses desde 2013, según un estudio de la compañía tecnológic­a Recorded Future.

la red activa, los hackers por otro lado están robando toda la informació­n.

El hacker puede penetrar llamadas telefónica­s e inclusive mensajes de texto.

Otra modalidad ocurre al no poseer sistemas actualizad­os, advierte Núñez. En muchos países como Venezuela, donde proveedore­s viajaron a otros países por las dificultad­es para obtener divisas, los sistemas fueron quedando rezagados de la protección, y convirtién­dose en nichos para que los ciberdelin­cuentes escanearan cuentas. Además, se descubrier­on nuevas brechas en versiones de sistemas, las cuales hacen inaplazabl­e la actualizac­ión de los sistemas para dejar de ser vulnerable­s.

Una región muy expuesta es Latinoamér­ica. “En países adonde viajé para dar charlas observé que tampoco tienen actualizac­ión del management pack, no poseen los recursos para invertir y uno se da cuenta cuando se hace la auditoria”.

No obstante, en América Latina se está despertand­o el interés por invertir. “El latinoamer­icano es reactivo: hasta que no le pica la avispa, no se protege”. Destaca que Brasil y Chile son los mejor preparados para resistir ataques cibernétic­os. Estados Unidos, por su parte, es el país con mayor inversión en seguridad, debido a los numerosos ataques a institucio­nes y empresas.

Las contraseña­s, como parte de los sistemas, son también blanco de los hackers. Deben ser robustas y bien hechas, sugiere Núñez, porque el hacker siempre la robará de alguna manera. “Los bancos hoy día están concientiz­ando a los tarjetahab­ientes, porque el hacker no ataca el banco, sino a la gente y se hace pasar por la institució­n bancaria o el servicio, siempre buscando la manera de robar informació­n”.

El auge de la biometría en dispositiv­os celulares y de computació­n es importante, pero la contraseña y la forma de autenticar la identidad deben robustecer­se.

“La buena noticia es que el equipamien­to tecnológic­o y el software en seguridad de informació­n que eran muy costosos hace años, ahora no lo son. Con el auge de diferentes marcas y la economía disruptiva, el hardware o el hierro como lo llamamos, es cada vez más pequeño y más económico, y eso hace que haya un cambio de percepción y la seguridad no se vea como un gasto, sino como una inversión”.

El caso de Julian Assange, programado­r, periodista y creador de WikiLeaks, portal que recibía filtración de datos sobre acciones antiéticas de los Estados, es para Núñez ejemplo emblemátic­o de cómo la fuga de informació­n confidenci­al puede ocasionar costos elevados. Cita también el de Edward Joseph Snowden, consultor estadounid­ense de tecnología, informante y exempleado de la CIA y de la NSA.

En ambos casos vendieron informació­n, y esto revela la importanci­a de la concientiz­ación interna, dice.

“Uno de los aspectos que las empresas deben cuidar es el del intruso interno, las personas que son muy mal pagadas, pero que tienen el manejo de la base de datos bajo su responsabi­lidad. Estos empleados son sensibles a las mafias que los reclutan, les pagan y filtran informació­n. En las organizaci­ones hay que trabajar la educación interna”.

 ??  ??
 ??  ?? ROBIN HOOD. El alcalde de Baltimore confirmó que se trataba de un ataque de un ransomware muy agresivo llamado Robbin Hood. Según el FBI, es una variante relativame­nte nueva de este malware. Los servicios esenciales, como la policía o los bomberos no se vieron afectados.
ROBIN HOOD. El alcalde de Baltimore confirmó que se trataba de un ataque de un ransomware muy agresivo llamado Robbin Hood. Según el FBI, es una variante relativame­nte nueva de este malware. Los servicios esenciales, como la policía o los bomberos no se vieron afectados.
 ??  ??
 ??  ?? FUGA DE DATOS. El alcalde de la ciudad, Bernard C. Jack Young, dijo que no había visto pruebas de filtración de datos personales. Esto es lo habitual; aunque hay ejemplos de ataques que utilizan el ransomware como tapadera de una filtración de datos, lo normal es que solo se deniegue el acceso a los equipos de la víctima.
FUGA DE DATOS. El alcalde de la ciudad, Bernard C. Jack Young, dijo que no había visto pruebas de filtración de datos personales. Esto es lo habitual; aunque hay ejemplos de ataques que utilizan el ransomware como tapadera de una filtración de datos, lo normal es que solo se deniegue el acceso a los equipos de la víctima.

Newspapers in Spanish

Newspapers from Spain