Mundo

Ciberataques y la vulnerabilidad de nuestros tiempos

Ciberataques y seguridad en línea

¿Sabías que se producen ciberataques de hackers a sistemas informáticos una media de 579 veces por segundo?

15 May, 2021

La cantidad de ciberataques que se registran por segundo es cosa seria.

Con información de EFE

Hace unos días se desató una crisis en Estados Unidos por ciberataques a Colonial Pipeline, la empresa estadounidense que opera una de las mayores redes de oleoductos en aquel país. El FBI atribuyó el ataque a piratas informáticos de la organización rusa Darkside.

La compañía se vio obligada a cerrar operaciones durante cinco días, provocando una escasez en el suministro de combustibles en gran parte del sureste del país, pues abastecen un 45% del mercado. 

Bloomberg reportó que pocas horas después del ataque, la compañía con sede en Georgia, sujeta a una inmensa presión, pagó a los hackers un rescate en criptomonedas (imposibles de rastrear) equivalente a 5 millones de dólares y, una vez que recibieron el pago, los piratas informáticos proporcionaron al operador una herramienta de descifrado para restaurar su red informática deshabilitada. 

Si ocurren ciberataques, es porque existe vulnerabilidad

Para Michael Greenberger, director del Centro para la Salud y la Seguridad Nacional de la Universidad de Maryland, la mayoría de la infraestructura que usa Colonial es antigua y los sistemas de información y de control son primitivos. Lo peor es que, afirma, ese problema es bastante común en el resto de suministradores de energía en Estados Unidos.

Si bien la mayoría de los ataques tienen una motivación financiera, el daño económico y social podría tener un gran alcalce bajo el auspicio de enemigos políticos o terroristas. Y lo saben los líderes del mundo. ¿Por qué emprender guerras con armamentos a costos exhorbitantes y logísticas muy complejas, cuando la guerra puede ser digital? Algo que no es nuevo, por cierto.

En 1986, el astrónomo Cliff Stoll se ocupaba de las redes informáticas de su laboratorio. Un día notó que alguien iniciaba sesión para usar una computadora sin pagar, así que durante meses siguió su rastro: ese usuario desconocido iba en busca de datos relacionados con el ejército.

Finalmente, rastreó el inicio de sesión hasta un grupo de piratas informáticos en Alemania que habían vendido su clave de acceso a la KGB en Moscú, tal como escribió en su libro The Cuckoo’s Egg.

La inversión en seguridad cibernética y el peligro constante

Colonial Pipeline es una empresa privada que resolvió el problema pagando un rescate. Pero el caso de Pemex fue distinto: el 8 de noviembre de 2019 un pirata cibernético logró infiltrarse en los equipos de la petrolera, afectando un 5% de sus equipos de cómputo. Suena poco, pero eso se traduce en 10,000 dispositivos.

Pemex se negó a pagar el rescate de 565 bitcoins y los hackers publicaron en el portal Dopple Leaks planos de la infraestructura, trabajos corporativos, información de clientes y proveedores, además de datos personales de los empleados. 

Una empresa, cualquiera, debe ser muy exigente con la seguridad informática, no sólo en la inversión para la protección de sistemas, sino para la capacitación de personal. Claves de acceso con numeraciones consecutivas, palabras altisonantes o frases sencillas de descifrar en una empresa paraestatal de energía son un chiste. Un mal chiste.

De acuerdo con datos facilitados por Microsoft, se producen ciberataques de hackers a sistemas informáticos una media de 579 veces por segundo, la inmensa mayoría de ellos infructuosos, obviamente, y cada día se registran en todo el mundo 50 millones de intentos de acceder a contraseñas de usuarios.

El problema viene cuando entre tantos millones de ataques, los hackers tienen éxito.

«Puede que la próxima vez no tengamos tanta suerte», apuntó Brendan Saltaformaggio, director del laboratorio de innovación ciberforense y profesor de la universidad Georgia Tech en declaraciones sobre el caso de Colonial Pipeline.

¿Y ustedes no lo han pensado? Empresas petroleras, de energía eléctrica o nuclear, infraestructura, sistemas financieros…tantas posibilidades de ataques y caos que pone a pensar en la fragilidad de nuestra forma de vida: podríamos regresar a la edad de las cavernas de un solo clic.

La técnica más común de los hackers es el phishing con los correos electrónicos, pero si se encuentran una memoria USB tirada por ahí, no sean tontos, alguien pudo dejarla intencionalmente para que ustedes la introduzcan a su computadora e infiltrarse en el sistema de donde trabajan. Como Pemex.