El riesgo informático de ‘tocar’ a un hacker

  Ciencia y Tecnologia

El riesgo informático de ‘tocar’ a un hacker

image_content_27121793_20190411182039
Anonymous es un seudónimo utilizado mundialmente por diferentes grupos e individuos para realizar, en su nombre, acciones o publicaciones individuales o concertadas. (Internet)Web

Julian Assange no está solo. Él es un hacktivista de Internet y como él hay miles, miles que se agrupan a la hora de cumplir con sus propósitos (buenos o malos, usted juzgará). Entonces, sepa que los hackers actúan en comunidad, la mayoría del tiempo, y eso los hace más fuertes de lo que podríamos imaginar

Ellos pueden interrumpir la programación regular de un canal de televisión para anunciar una alerta sobre la llegada de un supuesto apocalipsis zombie (Montana, 2013). Limpiar 35.000 computadoras de una empresa estatal de petróleo y obligarla a regresar a la tecnología de 1970 luego de paralizar sus operaciones por casi 5 días (Arabia Saudita, 2012). Aprovechar las vulnerabilidades de un sistema operativo obsoleto para secuestrar los datos de más de 200.000 personas y pedir dinero por su ‘rescate’, en al menos 150 países (WannaCry, 2018). También pueden paralizar hidroeléctricas, refinerías, bancos, hospitales, desaparecer la base de datos del Registro Civil y mucho más

El poder que tiene un atacante de este tipo se resume a lo que su imaginación, sus conocimientos y sus redes de contactos le permitan. Por el WannaCry, por ejemplo, el Hospital de Barretos, ubicado en Sao Paulo y principal centro brasileño contra el cáncer, reportó en ese momento que no solo se vio afectada la base de datos de los pacientes sino también el funcionamiento de algunos de sus aparatos, poniendo en peligro muchas vidas.

Según la Cancillería, Assange dejó la embajada escoltado por la policía británica. El ciudadano australiano violó el Protocolo Especial de Convivencia de la Embajada. https://t.co/hQdIbCdnf0 pic.twitter.com/O5oJAwEmnG

— Diario Expreso (@Expresoec) 11 de abril de 2019

¿Qué pasa en Ecuador? Luego de que se anunciara, la madrugada este 11 de abril, la decisión de revocar el apoyo a Assange, decenas de hackers de todo el mundo, algunos parte de las principales células de Anonymous, iniciaron una convocatoria para llevar a cabo un radical -como lo calificaron- ataque cibernético a la infraestructura informática del Estado.

Así, de ocupar el número 56 en el ranking de los países más vulnerables en el mundo, Ecuador llegó al 25 en menos de cinco horas, esto según el mapa de ciberamenazas en tiempo real de Kaspersky, uno de los proveedores de seguridad de TI más importantes del mundo.

Aunque no he podido ver este resultado en vivo, según a un último informe de Kaspersky, #Ecuador ya ocupa el puesto #25 de países más atacados en el mundo. Del 56 al 25 en menos de 5 horas. #Assange pic.twitter.com/kwOnDkd60W

— Gia Espinoza (@GiaEspinoza) 11 de abril de 2019

“La Nueve” o “La9deAnon”, un grupo de hackers vinculado con Anonymous y que tiene en su historial múltiples ataques durante la última década, la mayoría por motivos políticos, anunció a través de Twitter que centraría sus esfuerzos en los dominios .ec, .gov.ec y .gob.ec.

La página del Ministerio del Interior y de la Embajada en Reino Unido, por ejemplo, fueron inhabilitadas en horas de la mañana (se desconoce el tipo de ataque). La primera logró recuperar el control en unos minutos, mientras que la segunda no lo lograba hasta la tarde.

Ecuador Embassy in UK Offline: https://t.co/y9Rp4q5nmA
Expect cyber attacks from all #Anonymous of the world. #FreeAssange

— AnonOps (@anonopsofficial) 11 de abril de 2019

Sin embargo, “La9deAnon”, que ha manifestado públicamente su apoyo a Assange y Wikileaks desde su aparición en la Red, dijo que no centraría sus esfuerzos en DoS (ataques de denegación de servicios), sino que ‘golpearían’ las infraestructuras críticas.

¿Qué esperar? “Decenas de ataques cibernéticos a las infraestructuras del Estado: páginas web, base de datos, plataformas de uso público, sistemas de gestión... que podrían convertirse en la desconfiguración de contenidos gubernamentales y la filtración de información de alta relevancia, entre lo menos grave”, explica Alexander Cuenca Espinosa, experto en Delitos Cibernéticos, Ethical Hacker y ex agente Inteligencia.

Bruno Sánchez, gerente de GMS, una empresa dedicada a los servicios de inteligencia y seguridad informática, va más allá. Para él, inhabilitar una página puede ser solo una medida de distracción. “Un ataque podría tocar los sistemas SCADA de hidroeléctricas, de las refinerías, del oleoducto, del Banco Central, de los hospitales...”.

Estos sistemas agrupan toda la línea de producción que, en la hidroeléctrica, por ejemplo, es automatizada. “Atacar una infraestructura crítica podría ser bloquear la llave de paso de la central y dejarnos sin luz. Esto pasa de activismo a terrorismo”, agrega Roberto Olaya, CEO de Hack Security Consultores S.A e instructor de certificado en el área.

Esto se pone emocionante. Ataques desde Virginia, Estados Unidos, de Francia y Netherlands... aunque el punto de partida no determina el origen, es evidente que hay un incremento en los ataques. #Assange pic.twitter.com/zCDgwkZDCr

— Gia Espinoza (@GiaEspinoza) 11 de abril de 2019

¿Estamos listos para enfrentarlo? “Si bien el Estado cree tener un blindaje informático para precautelar la información, el dato y sus bienes protegidos en el ámbito tecnológico y evitar así el riesgo de ataques a sus infraestructuras críticas, no contamos con la tecnología adecuada ni con el personal para la mitigación pronta de riesgos de esta índole”, señala Cuenca.

Con él coincide Sánchez, “debido a su política de usar software libre, hay muchas entidades que no tienen antivirus ni sistemas operativos licenciados, esto implica que no puedan parchar las vulnerabilidades a tiempo. Es como no tener vacunas”, comenta.

Según este último experto, tampoco existe un adecuado protocolo de gestión de incidentes, ni de medición de riesgos de cyberseguridad. “No tienen visibilidad real del nivel de impacto de una amenaza de grupos hacktivistas”, concluye.

Una versión un poco más optimista es la de Alicia Chacón, consultora de Tecnología y Ciberseguridad en HumanizaTech. “Ecuador cuenta con un nivel de protección aceptable y tiene cinco centros de respuesta de incidentes certificados internacionalmente, que trabajan para evitar las amenazas. Sin embargo, hay que estar muy atentos”.

La amenaza

¿Qué se viene? Preguntó EXPRESO, por mensajes directos de Twitter, a “La9deAnon”. Esta fue su respuesta: “De todo y nada bueno. Solo atacamos objetivos que consideramos válidos dentro de nuestra ideología sin afectar directamente a datos de usuarios; instituciones y organismos de cualquier tipo”.

URGENTE. El país recibió sólo en la mañana 16'774.143 ciberataques a la infraestructura informática nacional. Los coletazos del retiro del asilo al delincuente hospedado en la embajada en Londres recién comienza. El país es considerado blanco de los hackers internacionales. pic.twitter.com/8YLjOqEl2A

— Mario Pazmiño (@CoronelPazmino) 11 de abril de 2019

La conclusión

Los expertos creen que en los próximos días pueden presentarse situaciones como una nueva divulgación de información de índole sensible, así como el colapso de los sistemas informáticos del Gobierno.

Hacen énfasis en que hay que entender que para responder a este tipo de ataques se debe trabajar en comunidad (tal como lo hacen los hackers) y aliarse con otros países, así como con la empresa privada para juntos responder a las amenazas.