Minuto a Minuto

Entretenimiento Blackpink lanzará en febrero su primer álbum en más de tres años
Blackpink regresará el próximo 27 de febrero con su tercer EP titulado 'Deadline', la primera producción musical desde 'Born Pink'
Nacional ¿La presidenta a prueba?
          Todo está en manos de la presidenta de la República y la iniciativa que, a partir de este documento, envíe al Congreso
Ciencia y Tecnología Desmantelan RedVDS, servicio ligado a fraudes millonarios
De acuerdo con Microsoft, RedVDS ofrecía, por un costo mensual desde 24 dólares, acceso a computadoras virtuales desechables que facilitaban la comisión de fraudes de manera económica, masiva y difícil de rastrear
Deportes Cruz Azul logra su primer triunfo en el Clausura
Cruz Azul suma tres puntos en dos partidos, mismo balance que el Atlas
Nacional Detienen a “El Ganso”, presunto líder de grupo delictivo, con arma y droga en Iztacalco
'El Ganso' cuenta con antecedentes penales por homicidio en grado de tentativa, robo agravado y delitos contra la salud
El ciberataque a ‘Colonial’ muestra lo vulnerable de las infraestructuras
En una fotografía tomada con un dron, una instalación de Colonial Pipeline en Woodbridge, Nueva Jersey, EE.UU.. Foto de EFE/EPA/JUSTIN LANE.

El ciberataque a una de las mayores redes de oleoductos de Estados Unidos, operada por la empresa Colonial, pone de relieve la vulnerabilidad de las infraestructuras clave, que en muchas ocasiones no mantienen sus sistemas al día con las últimas actualizaciones de seguridad y programas anti-plagio.

El ataque, perpetrado por piratas informáticos de la organización Darkside (el lado oscuro) ubicada en Rusia, obligó a la compañía a detener sus operaciones durante cinco días, lo que generó escasez en el suministro de combustibles en gran parte del sureste de EE.UU., puesto que Colonial abastece el 45 por ciento del consumo en la costa este del país.

“Este ataque demuestra que existen serias vulnerabilidades en uno de los sectores más críticos de la economía: el del suministro de energía”, explica en declaraciones a Efe Michael Greenberger, profesor de Derecho y director del Centro para la Salud y la Seguridad Nacional de la Universidad de Maryland.

Según Greenberger, la mayoría de la infraestructura que usa Colonial es antigua y los sistemas de información y de control son primitivos, con el software (conjunto de programas) ya desfasado, algo que no ocurre únicamente en esta empresa, sino que es un problema común en el resto de suministradores de energía del país.

Un sistema obsoleto

Todavía más lejos va su colega de la Universidad de Tulane Randy Magiera, quien considera que la obsolescencia del software llega incluso a entes gubernamentales, y recuerda cómo, hasta hace sólo unos pocos años, el Departamento de Defensa gestionaba los misiles nucleares usando disquetes.

Magiera, profesor de Seguridad de la Información y Ciberseguridad, apunta que la inmensa mayoría de los ataques informáticos que se producen tienen una motivación financiera, algo que resultó determinante para que el caso de Colonial no fuese todavía a mayores.

Si en lugar de dinero, los hackers (piratas informáticos en este caso) hubiesen querido manipular el oleoducto y pasarlo a controlar físicamente, muy probablemente habrían estado en disposición de hacerlo.

Fue la propia organización responsable del ataque la que en un comunicado publicado el lunes aseguró que su “único objetivo” es ganar dinero, y no “crear problemas a la sociedad”.

Este fin habría sido logrado con creces, puesto que según publicó el viernes Bloomberg, Colonial habría pagado un rescate de cinco millones de dólares a los autores del “ransomware” (como se conoce al robo de datos y la exigencia de un rescate bajo la amenaza de publicarlos).

Un problema generalizado

“Puede que la próxima vez no tengamos tanta suerte”, apunta en declaraciones el director del laboratorio de innovación ciberforense y profesor de la universidad Georgia Tech Brendan Saltaformaggio.

Los hackers penetraron en el sistema desde mucho antes de que se conociese el ataque y pasaron tiempo familiarizándose con él, robando datos y aprendiendo del mismo. Solo decidieron hacer evidente su presencia cuando consideraron que estaban listos.

“Si estos atacantes permanecen en la red por un período de tiempo prolongado, es fácil que se encuentren en otras redes de infraestructura crítica en estos mismos momentos pero aún no hayamos visto ninguna señal física del ataque, como por ejemplo un caso de ‘ransomware'”, asegura Saltaformaggio.

De acuerdo con datos facilitados por Microsoft, se producen ataques de hackers a sistemas informáticos una media de 579 veces por segundo (la inmensa mayoría de ellos infructuosos) y cada día se registran en todo el mundo 50 millones de intentos de acceder a contraseñas de usuarios.

Este último punto es donde, según coinciden todos los expertos consultados, pueden lograrse más avances para prevenir ataques, puesto que la gran mayoría de los cibercriminales logran acceder a los sistemas mediante el engaño a una persona.

El factor humano

“Un ejemplo muy común es lo que se llama ‘el USB abandonado’, en que un hacker deja un lápiz de memoria USB con software maligno instalado en un aparcamiento público o un lugar en que es fácil que alguien lo recoja. Y lo que ocurre es que esa persona luego lo usa en un ordenador e infecta el sistema”, cuenta Magiera.

De todas las técnicas que los piratas usan para traicionar la confianza de las personas y lograr acceso a la red, la más común es la conocida como “phishing” (algo así como suplantación de identidad), en la que un hacker contacta con la víctima (normalmente por correo electrónico o mensaje de texto) suplantando la identidad de un emisor de confianza.

Según el profesor Saltaformaggio, otro de los grandes problemas con las infraestructuras es que en muchas ocasiones fueron construidas para durar varias décadas a máxima eficiencia, algo que puede funcionar en la parte física, pero que resulta inviable con la parte cibernética, que requiere actualizaciones constantes.

“Los componentes físicos y cibernéticos siguen calendarios diferentes. ¡Cómo han cambiado los teléfonos en 30 años!”, concluye.

Con información de EFE