Hákers: wanted dead or alive

Los piratas informáticos se han profesionalizado tanto que ahora sus objetivos son desde grandes multinacionales hasta Estados. Los países se blindan contra ese tipo de ataques. En el caso de nuestro país nuestros «guardianes» son el Centro Criptológico Nacional y el Instituto Nacional de Ciberseguridad

La pandemia de SARS-CoV-2 ha traído otra pandemia, la de los ataques informáticos en unos momentos en los cuales empresas y organismos públicos se han tenido que apoyar en el teletrabajo.

El año pasado 60 de esos ataques informáticos hicieron que se pusiesen en jaque infraestructuras críticas para nuestro país.

Hákers de bandera

Los grandes asaltos informáticos generalmente, y aunque muchas veces logren enmascarar de dónde provienen, han sido auspiciados por Estados muy concretos.

Entre ellos se encuentran Rusia, Corea del Norte y China que pretenden de esta manera hacerse con secretos de los estados atacados, dañar infraestructuras críticas y hacerse con información confidencial de grandes empresas.

Como en otros sectores, dentro de los ataques informáticos también hay una especialización: unos financian el ataque, otros los gestionan y por último los técnicos – muchos de ellos ingenieros informáticos egresados de prestigiosas universidades – «entran en harina».

Los técnicos que, por ejemplo, roban la información y la venden al mejor postor, no se contratan ni en InfoJobs ni en LinkedIn, sino en la dark web.

Todo tipo de objetivos

Los ataques informáticos no tienen únicamente un fin, sino que cada uno de ellos puede tener un objetivo específico.

Entre esos objetivos nos encontramos con: espiar, desestabilizar, engañar, estafar, robar propiedad intelectual, desacreditar o lograr una ventaja competitiva.

Inclusive el ataque puede ir contra ciudadanos individuales, perjudicándole o vulnerando su privacidad hasta que pierda la confianza en el «sistema».

Dos sistemas de defensa en España

En nuestro país existen dos grandes centros de defensa ante ataques informáticos: el Centro Criptológico Nacional y el Instituto Nacional de Ciberseguridad.

Mientras que el primero se encarga de la seguridad las redes y los sistemas informáticos de la Administración, el segundo supervisa los sistemas de empresas privadas, universidades y a los ciudadanos.

En conjunto el año pasado se reportaron 200.000 ataques informáticos de todo tipo, de los cuales 73.000 tuvieron como objetivo las Administraciones Públicas.

En lo respecta a empresa privada o internautas, la mayoría de las incidencias tenían como objeto todo tipo de estafas.

Las infraestructuras militares también fueron objeto de ataque. El Mando Conjunto del Ciberespacio, el organismo de defensa que se dedica a la supervisión de las redes informáticas militares, reportó 700 ataques.

Miles de denuncias en comisaria

La Policía Nacional y la Guardia Civil han recibido, el pasado año, miles de denuncias sobre ataques informáticos, aunque se evalúa que eso es solo la «punta de iceberg».

Son muchas las empresas y particulares que no denuncian por el deterioro de su reputación que podría darse si se supiese que han sido atacados con éxito.

En este tipo de delitos encontramos de todo: sitios web colapsados, secuestro de datos, identidad robada, fraudes, chantajes.

Los Hákers normalmente, cuando el delito es contra empresas y usuarios particulares, suelen pedir un pago en Bitcoins, un tipo de pago que no deja rastro ya que remiten a un link que se encuentra alojado en la dark web.

Un informe de la consultora Deloitte informaba que el 76% de las empresas habían reportado algún tipo de incidente informático y muchas de ellas se habían visto obligadas a pagar un rescate.

Ingeniería inversa

Cuando se ha producido un ataque por internet, los investigadores tienen que seguir el rastro del atacante, una especie de ingeniería inversa, hasta que se descubre el servidor y la IP desde la que se ha producido el ataque.

Normalmente, el desentrañar todos los detalles de un ciberataque puede ayudar a prevenir muchos otros, ya que los delitos informáticos suelen repetir sus modus operandi.

En el caso de la Policía y la Guardia Civil, cuando ha logrado desarticular un ataque informático se comparte esa información con otras policías del mundo.

El software malicioso también está al orden del día, y en las empresas de seguridad informática se investigan diariamente hasta 40.000 muestras de código malicioso.

En el caso del malware, desde INCIBE se solicita a la empresa o particular que remitan el archivo infectado, y 25 especialistas lo «destripan» para encontrar el mecanismo que utiliza el malware para infectar el sistema informático.

Un negocio fabuloso

Ejercer de hacker produce muchos beneficios económicos: de hecho, se estima que el sector de la ciberdelincuencia «movió» el año pasado 87.000 millones de dólares.

Eso supone que los beneficios fueron mayores que el tráfico de drogas a nivel planetario, y, además, es mucho menos expuesto que alijar fardos de cualquier tipo de droga.

Atracar bancos a mano armada en España ya está demodé, ahora los robos se producen digitalmente, robando millones de euros a través de la red de redes, sin macharse las manos y mucho menos esgrimiendo un arma de fuego.

Encontrar al delincuente informático es la mayor parte de las veces sumamente dificultoso: los Hákers pueden estar utilizando un servidor de red ubicado en Siria, ellos estar en Panamá y el robo – de datos o de dinero – producirse en Madrid.

Manipular elecciones

Es otro de los lucrativos negocios de los Hákers, y muchas veces estos ataques pueden estar financiados por potencias rivales: Corea del Norte, Irán, China…

De hecho, está demostrado que el referéndum del BREXIT no hubiera triunfado sin la cooperación de una pequeña start–up británica: Cambridge Analytica.

Esa pequeña compañía «lanzó» publicidad personalizada a perfiles de Facebook que en principio no tenía la intención de votar en el referéndum y que finalmente acabaron votando a favor de la separación del Reino Unido de la UE.

Nada se deja a la improvisación

A medida que se «profesionaliza» la ciberdelincuencia los ataques están mejor planificados, con una preparación que puede durar años.

Podríamos definir los ataques como «bombas inteligentes» que se dirigen contra instituciones, empresas y hasta contra ciudadanos particulares.

En el caso de Estados y grandes empresas se les ataca mediante lo que técnicamente se denominan Amenazas Avanzadas Persistentes, hasta que se consigue colarse en el sistema.

Luego, durante un tiempo el virus se queda en letargo y va parasitando todo el sistema informático; este tiempo depende de sus dimensiones.

A partir de ahí todo es posible: desde «secuestrar» el sistema informático y pedir un rescate, tumbar dicho sistema dejándolo inoperativo o perpetrar un robo de millones de euros en caso de ser un banco o entidad financiera.

Fuente – EL PAÍS / Internacional en EL PAÍS

Imagen – Richard Patterson / icp news / Michael Daddino / incibe_ / Ronald Van Der Graaf / McKay Savage / Acid Pix / Liz West / Olga Berrios

Publicado por Gonzalo Sánchez del Pozo

Sobre todo apasionado: de las letras, de los paisajes, de los lugares insondables, de las historias, de los personajes, de las situaciones, de los mares, de las montañas. Nómada, como cantaba Franco Batiatto, "que busca los ángulos de la tranquilidad, en las nieblas del norte, en los tumultos civilizados, entre los claros oscuros y la monotonía de los días que pasan".

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: