¿Puede un “hacker” dejar sin luz a Colombia?

Las infraestructuras críticas son las que proveen servicios indispensables para una sociedad, como la distribución de energía eléctrica. Camilo Gutiérrez, jefe de laboratorio de investigación de ESET, la empresa que detectó una red de ciberdelincuentes en Europa, destacó los avances del país en defensas informáticas.

Diego Ojeda / @diegoojeda95.
03 de noviembre de 2018 - 03:00 a. m.
 / Getty Images
/ Getty Images
Foto: Getty Images - Benjamin Torode
Resume e infórmame rápido

Escucha este artículo

Audio generado con IA de Google

0:00

/

0:00

Una extensa capa de nieve tapizaba las calles de Ucrania, las luces, los decorados y las canciones ambientaban una de las temporadas más esperadas del año, Navidad. Todo parecía avanzar como de costumbre, faltaba un día para que se celebrara la Nochebuena. Sin embargo, los ucranianos desconocían que en cuestión de horas un evento haría que su país fuera protagonista en los principales medios de comunicación. Sin previo aviso, se fue la luz.

Por algunas horas cerca de 230.000 personas quedaron sin electricidad, pero eso no era lo más extraño. La raíz de este mal no se debía a una saturación de la central eléctrica, tampoco a factores naturales ni errores humanos. Alguien, simplemente, desde un computador decidió con tan solo un clic afectar a toda una población.

A este ciberataque se le conoció como Black Energy, uno de los casos más sonados al momento de hablar sobre afecciones a compañías que proveen servicios indispensables, también conocidas como infraestructuras críticas. Lamentablemente, según las empresas de seguridad informática, este no es ni será el único escenario en el que un evento como estos sucederá.

Lea también: Delincuentes quieren hacerle daño por internet, aquí le enseñamos a defenderse

La misma Ucrania fue ejemplo de lo anterior, ya que un año más tarde volvió a ser víctima de un ciberataque de este tipo. Para esta ocasión, el responsable del nuevo apagón fue otra amenaza denominada como Industroyer. ¿Por qué el interés de afectar a este tipo de infraestructuras? ¿Quiénes son los responsables de los apagones? ¿Cómo operan estas organizaciones criminales? Esas fueron algunas de las preguntas que gravitaron alrededor del tema.

ESET, compañía de seguridad informática, de inmediato comenzó a indagar el asunto, y despejar las interrogantes alrededor de estas amenazas se convirtió en la obsesión de Anton Cherepanov, investigador de esta firma que quiso hacerse cargo de la investigación. ¿El resultado? Develó al que sería el principal grupo cibercriminal responsable de ataques a infraestructuras críticas en la actualidad, Telebots (ver en la infografía la relación entre las ciberamenazas).

Le puede interesar: Si es de los que entra al baño con el celular debería pensarlo dos veces

En su pesquisa, el grupo de Cherepanov descubrió que los códigos maliciosos empleados para afectar a los ucranianos eran similares, lo que de entrada hizo sospechar al investigador de que un grupo en concreto fue el responsable de ambos ataques.

Pero los datos no lo llevaron solo a esa conclusión, sino que las piezas del rompecabezas además le permitieron ver que el grupo Telebots también sería el responsable de otras amenazas de este tipo como Grey Energy: la versión mejorada de Black Energy; (Not) Petya: malware encargado de borrar información de los computadores en el interior de este tipo de compañías, y Exaramel Backdoor. Estas amenazas afectaron otros países europeos como Polonia y sus blancos mostraron diversificarse, ahora las entidades financieras también estaban dentro de sus objetivos. En conclusión, los ataques a las infraestructuras críticas están evolucionando.

 

¿Debe Colombia alarmarse por esta realidad?

 

Según un informe presentado por la también empresa de seguridad informática Kaspersky Lab, dentro de sus registros de ataques a sistemas de control industrial, es decir, los computadores presentes en las infraestructuras críticas, América Latina es la sexta región que más registra eventos en esta materia. Cerca del 46 % de todos los equipos reportaron por lo menos una de estas amenazas durante el primer semestre de 2018.

Para Camilo Gutiérrez, jefe de laboratorio de investigación de ESET Latinoamérica, este es un asunto en el que la clave, para evitar un caso similar al de Ucrania, está en la prevención, es decir, que las compañías conozcan de esta realidad y se preparen para enfrentar uno de estos escenarios.

Le sugerimos leer: Caso Momo en WhatsApp se hace viral en las redes ¿realmente es peligroso?

“Lo importante es empezar a hablar de estos temas, porque cada quien puede decir que fueron casos que pasaron en Ucrania y Polonia, y que no van a llegar al país. En la región, de a poco se ha empezado a trabajar. Con el Convenio de Budapest se busca que los países que se adhieran al mismo puedan empezar a tener una infraestructura de ciberseguridad para prevenir estos ataques”, afirmó. Actualmente Colombia forma parte de ese tratado.

En su entrevista con El Espectador, este profesional destacó que en el país las organizaciones tienen clara la importancia de armar con dientes su defensa informática, esto es por medio de antivirus, firewall y copias de seguridad para mantener a salvo la información. Sin embargo, hay un elemento clave que, asegura, se tiene descuidado: la educación a las personas que integran estas organizaciones.

Al revisar cómo ingresan estos códigos maliciosos a la red de las compañías, casi el 100 % de los casos es por medio de empleados que “pican el anzuelo” de los atacantes cuando, por medio de tácticas de ingeniería social, ven algo atractivo en sus correos o en la web, un bono de descuento, por ejemplo, que resultan descargando sin saber que ese archivo contiene una amenaza con gran potencial para hacer daño.

Le puede interesar: ¿Sabía que empresas pueden pedir números de tarjetas y códigos de seguridad por teléfono?

Según un informe del Observatorio de la Ciberseguridad en América Latina y el Caribe, Colombia muestra una calificación baja en la protección de su infraestructura crítica nacional. En resumidas cuentas, el país tiene bajos indicadores en cuanto a identificar estos problemas, planear una respuesta y gestionar los riesgos, entre otros factores.

En suma, aspectos en los que en el país se debe trabajar para evitar que los cibercriminales hagan de las suyas con las infraestructuras críticas con fines políticos o económicos. Que no se le vaya la luz en vísperas de Navidad, como le pasó a Ucrania.

 

Así han reaccionado las autoridades colombianas ante estas amenazas

 

En 2017, el mundo despertó un especial interés por los ‘ransomware’, códigos maliciosos que se infiltran en los computadores para secuestrar información y así pedir un rescate a cambio. Tal fue el caso de WannaCry y (Not)Petya, malwares que, según datos ofrecidos por el Centro Cibernético Policial (CCP), afectó la infraestructura crítica de medios de transporte, hospitales, energía y gas en más de 150 países. En Colombia este ataque impactó principalmente a las medianas y pequeñas empresas vinculadas al sector productivo del país.  

Lea también: Así llegó Wannacry a Colombia

Como reacción, el CCP, en el marco de su lucha contra los delitos informáticos, inició una “mesa de crisis” para atender a las víctimas, recibir sus denuncias, analizar las amenazas y prevenir futuros casos. Estas jornadas dieron como resultado la atención a 619.520 afectados, 59 alertas generadas, 160 muestras analizadas de malware, 8,4 millones de cuentas impactadas en Twitter y la difusión de tres boletines informativos, entre otras acciones.

“En los dos ataques registrados —WannaCry y (Not)Petya— se realizaron mesas de crisis en conjunto con el EC3 —organización encargada de luchar contra la ciberdelincuencia— de EUROPOL para el intercambio de información, análisis de malware y búsqueda de patrones de infección de equipos tecnológicos”, comunicó el más reciente informe del Centro Cibernético Policial.

Por Diego Ojeda / @diegoojeda95.

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta  política.
Aceptar