Asedio informático a varios ministerios

A lo visto, el ataque informático al SEPE solo fue el entremés de un ataque coordinado a varios ministerios del Estado. Los afectados, aunque se ha podido limitar los daños, han sido los ministerios de Educación y de Justicia, y puso en alerta a organismos públicos como el Instituto Nacional de Estadística (INE)

Parece que los ciberdelincuentes no han tenido suficiente con «tumbar» el sitio web del SEPE, que semanas después todavía no funciona al 100%.

Ahora los sitios web atacados han sido los ministerios de Educación y el de Justicia, que se han visto obligados a desconectar varios de sus sistemas para evitar que la «infección» se extendiera por sus sistemas.

El pasado jueves

La «liebre saltó» cuando los ministerios de Educación, Justicia y también el de Economía detectaron un tráfico inusual en sus sitios web.

Rápidamente los informáticos del Centro Criptológico Nacional, la entidad que ofrece seguridad informática a las Administraciones públicas del Estado, se pusieron «manos a la obra».

En poco tiempo se determinó que los sitios web de los ministerios ya citados estaban siendo pasto del ataque de cibercriminales, por lo que se estableció un «cortafuegos» cerrando parte de los sistemas.

De ese modo se evitó que la «infección» se extendiese por todos los sistemas informáticos de los ministerios, con lo que se evitaron males mayores, ya que los profesionales del CCN detectaros «código malicioso» en los servidores de los ministerios.

Plan de contingencia

Rápidamente en los sistemas informáticos de los funcionarios de esos ministerios se advirtió que varios de los sistemas informáticos de sus ministerios iban a ser desconectados.

El primero de los sistemas que se apagó fue el SARA, un sistema informático de intermediación entre la Administración general del estado y las administraciones autonómicas.

También se apagaron precautoriamente el sistema de identificación electrónica cl@ve, Portafirmas y el Sistema Geiser.

Este último sistema se encarga de digitalizar los documentos que los ciudadanos presentan a la administración y ponerla en una «nube» para que sea accesible a todas las administraciones, incluidas las autonómicas.

La Administración general del Estado y las autonómicas en alerta

Pero el «toque a rebato» también ha puesto en alerta a otros organismos gubernamentales como el Instituto Nacional de Estadística (INE), que desactivo las comunicaciones internas y su sitio web.

Tras revisar todos los sistemas informáticos del INE y su sitio web, el viernes se pudo recuperar la plena operatividad de sus sistemas informáticos y su sitio web volvió a ser accesible.

De hecho, los ataques llevan semanas sucediéndose. En el caso del SEPE fue un ataque de ransomware que secuestro centenares de ordenadores personales y un buen número de servidores de red.

Ese tipo de ataques lo que hacen es cifrar los archivos de los servidores y de los ordenadores personales, en este caso en 7-zip, y pedir un rescate por cada servidor o PC.

Para evitar la recuperación de los datos, al mismo tiempo que se cifran los ficheros se borran los mismos, con lo cual en servidores/PC la única información que mantiene son los archivos cifrados.

Por lo general, y lo fue en ese caso, los ciberdelincuentes pidieron un rescate, pagadero en Bitcoins y para efectuar el pago dieron un enlace la a Darkweb

Los tipos de virus informáticos son legión

Con la digitalización y la evolución de la informática, el «arsenal» que tienen los ciberdelincuentes cada día que pasa es mayor.

Atrás quedaron los tiempos en que el único cuidado que se debía tener era contra los virus; en el paleolítico de la informática, con tener un buen antivirus era suficiente.

Ahora, hemos dejado la terminología arcaica de virus para hablar de algo más genérico como malware, con lo que estamos haciendo referencia a todo tipo de código malicioso que puede afectar a nuestros sistemas informáticos.

Malware se ha convertido en un «cajón de sastre» donde caben muchas cosas: programas, aplicaciones, o inclusive fragmentos de código de programación que son susceptibles de hacernos mucha «pupa».

Diversos objetivos

Por regla general, y aunque los diferentes tipos de malware son casi infinitos, por lo general buscan conseguir tres objetivos fundamentales.

Uno de ellos puede ser infectar un sistema informático, desde servidores a PC, para tener el control sobre el mismo, para utilizarlo de diferentes maneras.

Otro de los objetivos puede ser convertir las máquinas infectadas en emisoras de todo tipo de spam, algo que está perseguido por las leyes, pero al hacerlo desde máquinas que no son propiedad de los ciberdelincuentes logran burlar la ley.

El último de los objetivos es el robo de información, información que recordemos que según de quién son las máquinas atacadas puede ser relevante desde el punto de vista político, económico o militar.

Diversos tipos de malware

A pesar de que malware es diverso, podemos reducir las formas que adopta a solo siete categorías principales: virus, gusano, troyano, spyware, ransomware, adaware y rogueware.

En el caso de los virus, estos se pueden calificar como el código malicioso que entra en el sistema y lo infecta. Las consecuencias pueden ser desde la ralentización del sistema hasta el robo de datos.

Por su parte, podemos definir a los gusanos como código malicioso que tiene la capacidad de replicarse llegando a infectar completamente un sistema informático y las redes a las que esté conectado; por lo general se emboscan en la memoria RAM.

Troyanos, Spyware y Ransomware

El primer caso de malware actúa como el Caballo de Troya con el cual los griegos lograron conquistar Troya. Es decir, el software se instala como legítimo en el sistema informático y a partir de ahí comienza a operar, por ejemplo, robando información.

El Spyware es un código malicioso que una vez dentro del sistema informático puede robar información para posteriormente chantajear al propietario del sistema, normalmente robando información comprometedora para él.

La operativa del ransomware ya la hemos explicado: una vez dentro del sistema informático cifra los ficheros, borra los ficheros originales, y pide un rescate.

Por lo general, y para no dejar rastro, los ciberdelincuentes piden un rescate pagadero en Bitcoins que se deben pagar en un «monedero» que suele estar alojado en la Darkweb.

Adware y Rogueware

En el caso del primero, es un código malicioso, pero menos, ya que una vez instalado lo único que va a realizar es un bombardeo de todo tipo de anuncios, generalmente cuando abrimos el navegador para «surfear» en internet.

En el caso del rogueware, por lo general son programas que se «disfrazan» como un programa de ayuda, de manera que cuando se utiliza realiza una «llamada» a otro malware mucho más peligroso.

Fuente – el diario / CH

Imagen – Zarquabal / Richard Patterson / Blog Entrepeneur / Alexas Fotos / Chad Davis / Shizhao / SK / Mike Mozart

Publicado por Gonzalo Sánchez del Pozo

Sobre todo apasionado: de las letras, de los paisajes, de los lugares insondables, de las historias, de los personajes, de las situaciones, de los mares, de las montañas. Nómada, como cantaba Franco Batiatto, "que busca los ángulos de la tranquilidad, en las nieblas del norte, en los tumultos civilizados, entre los claros oscuros y la monotonía de los días que pasan".

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Salir /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Salir /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Salir /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Salir /  Cambiar )

Conectando a %s

A %d blogueros les gusta esto: