Mundo Hacker Day, los expertos contra la ciberdelincuencia

En un mundo más y más interconectado el ciberdelito evoluciona a diario, cada vez con mayor rapidez y hacia todos los sectores. Últimamente se ha intensificado este tipo de acciones sobre las grandes infraestructuras, sean públicas – centrales eléctricas, hospitales, aeropuertos-  o privadas – fábricas, oficinas e industrias.

Una breve mirada a los ciberataques de los últimos meses: el robo de cinco millones de dólares a la empresa Bitstamp en enero de 2015; las amenazas a 19.000 webs francesas en un ataque coordinado por delincuentes islámicos; incluso los ataques de phishing para hacerse con las credenciales de entidades financieras, hace temer que se verán pronto superadas si los ciberdelincuentes empiezan a dirigir sus objetivos hacia el robo de datos personales de la Administración o hacia los controles de seguridad alimentaria de fábricas o depuradoras, por ejemplo.

Para debatir y compartir información sobre la necesidad de proteger un mundo dependiente de dispositivos conectados –el Internet de las Cosas–  además de los retos que plantean los ataques a infraestructuras críticas, tanto públicas como privadas, analizando ejemplos reales de ataques a grandes infraestructuras, entre otros temas, el próximo día 27 las  jornadas de “Mundo Hacker Day 2016” reunirán en Madrid a más de 2.500 expertos en ciberseguridad de todo el mundo.

Hacker-Day-2016-2


“El creciente proceso de conexión de la industria, con la proliferación de prácticamente todos los sistemas conectados a Internet está abriendo un mundo de posibilidades a los ciberdelincuentes, de forma que, en lugar de hacerse con el control central de cualquier infraestructura crítica, pueden intentar controlar tan sólo uno de los dispositivos conectados desde el que lanzar los ataques”, advierte Mónica Valle, experta en ciberseguridad y responsable de contenidos de Mundo Hacker Day 2016.


 

Los ejemplos sobran. Por ejemplo Ucrania, cuando gran parte del país quedó sin electricidad por ciberataques coordinados a varias centrales energéticas del país; o el virus que afectó a los sistemas Windows XP en un hospital de Melbourne, a causa del  cual muchas de las tareas como el proceso de análisis de sangre, tejidos y orina, debieron hacerse manualmente durante varios días; o los ataques que sufren cada vez con mayor frecuencia las navieras de todo el mundo para intentar conocer cargas, trayecto y destino de sus barcos, facilitando los ataques piratas; se están convirtiendo en cotidianos.

En muchas ocasiones, son los propios empleados de la entidad u organización afectada quienes abren las puertas a los ciberdelincuentes, al publicar, por ejemplo en redes sociales fotos y datos de sus puestos de trabajo, ofreciendo más información de la que ellos mismos piensan. También y dada la situación que atraviesa el mercado laboral en los últimos tiempos, es fundamental que empresas y organizaciones tomen medidas para mantener su seguridad ante los movimientos que puedan producirse en sus plantillas. Deben controlar qué información se llevan quienes salen y establecer cuál es el límite de lo que pueden conocer quienes ingresan.

Son muchas las compañías que parecen no prestar demasiada atención a este aspecto. Pocas son las firmas que toman las precauciones necesarias para evitar que los trabajadores se lleven consigo datos propiedad de la empresa o las claves para acceder a ellos. Según un estudio realizado por Osterman Research, el 89% de los exempleados mantienen el ‘login’ y la contraseña que les daba acceso al menos a uno de los servicios de la empresa para la que antes trabajaba

De la misma manera, ingenuos ataques de phishing, pueden también provocar grandes  daños a los sistemas corporativos si no se cuenta con las estrictas medidas de seguridad – incluyendo concienciación y procesos – que posean la necesaria capacidad de detección para que no ocurra ningún daño y no afecte la productividad.

Algo más grave puede ocurrir si se manipulan los miles de sensores que recorren casi cualquier ciudad hoy en día para medir polución, pérdidas de agua o incluso olores: enviando datos falsos a la central. Los delincuentes pueden avisar que ha ocurrido un terremoto, que se ha hundido un puente, que es necesario avisar a los bomberos por una fuga… provocando alarmas innecesarias entre la población, con lo que de nuevo se malgastan los servicios públicos. También en calles y carreteras, cada vez con más asiduidad se instalan sistemas inalámbricos de iluminación. Un ataque a estos sistemas puede provocar apagones o gastos inútiles en electricidad. No hay que olvidar que en la mayor parte de las ocasiones, los fabricantes de los sensores o de los productos que se instalan otorgan acceso completo a los usuarios ya que presuponen que se conectan a redes seguras. Por ello, buscando alguna brecha en la red, es muy fácil comprometer casi cualquier sistema público.

Un escenario perfecto son las “Smart Cities”, cuyo desarrollo urbano basado en la sostenibilidad, tanto en el aspecto económico como social o incluso político, de no contar con la protección  adecuada, se convierte en el escenario perfecto para este tipo de actuaciones.


La mayor parte de estas urbes utiliza intensivamente la tecnología para contar con infraestructuras eficientes en términos de gestión de agua, electricidad, gas, comunicaciones, transportes… ya que precisamente la tecnología permite mejorar en gran medida los servicios que se ofrecen a la comunidad respetando a la vez los criterios medioambientales. Sin embargo a menudo nos olvidamos que la tecnología es también un excelente facilitador de crímenes.


Prácticamente todos los ciudadanos se benefician de los avances que supone una ciudad conectada: trámites mucho más rápidos con el Ayuntamiento, cita previa online con el médico, matrícula en centros educativos a través de Internet y sin colas, lectura de los contadores de forma remota… Sin embargo, igual que facilitan las gestiones a los ciudadanos, abren la puerta a nuevos vectores de ataque para los ciberdelincuentes, siempre que los sistemas no se encuentren correctamente protegidos.

No es necesario pensar en grandes infraestructuras para esperar un ataque cibernético por parte de un delincuente: cualquier sistema conectado a una red es susceptible de ser atacado si no se cumplen tres premisas: protección adecuada, procesos definidos y respetados y personas concienciadas”, concluye Antonio Ramos, experto en ciberseguridad y responsable de contenidos de Mundo Hacker Day 2016.

El panorama español

España cuenta con más de 3.000 instalaciones consideradas estratégicas. No en vano nuestro país es uno de los que más ataques reciben a sus infraestructuras críticas, especialmente instalaciones energéticas.

Según INCIBE (Instituto Nacional de Ciberseguridad), el año pasado España soportó 134 episodios graves de los más de 50.000 ataques sufridos, el triple que en 2014 y seis veces más que en 2013. Según el Ministerio de Interior, a lo largo de 2016 los ciberataques ascenderán a 100.000, de los cuales aproximadamente 300 serían contra infraestructuras críticas. Ataques o vulnerabilidades como las de un hospital de Ávila que perdió cientos de radiografías, ecografías, mamografías, tomografías y resonancias por culpa de un fallo en sus anticuados sistemas informáticos pueden acarrear graves consecuencias para los negocios pero también para la salud.

En España, además del Centro Nacional de Protección de Infraestructuras Críticas, se ha puesto en marcha el Mando Conjunto de Ciberdefensa (MCCD), un órgano de la estructura operativa del Ejército español subordinado al Jefe de Estado Mayor de la Defensa (JEMAD), responsable del planeamiento y la ejecución de las acciones relativas a la ciberdefensa en las redes y sistemas de información y telecomunicaciones del Ministerio de Defensa para contribuir a la respuesta adecuada en el ciberespacio ante amenazas o agresiones que puedan afectar a la Defensa Nacional, lo que supone un hito frente a otros sistemas de defensa mundiales.

Dejar respuesta

Please enter your comment!
Please enter your name here

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.