IFX Networks, la empresa estadounidense que brinda servicios a entidades privadas y públicas en Colombia, Chile y Panamá, sufrió hace unos días el secuestro de la información de sus servidores (actividad también denominada ransomware) dejando un saldo de 60 sitios web hackeados y al menos 700 máquinas infectadas. Este masivo ataque por parte de “Ransom House”, afectó a un total de 34 páginas gubernamentales de Colombia, paralizando al menos 2 millones de procesos judiciales de dicho país. ¿En Perú, hay riesgos?
El reporte del Estado colombiano también indica que 55 millones de datos permanecen secuestrados por el ataque múltiple, afectando a más de 20 organizaciones privadas. El Defensor del Pueblo de Colombia, Carlos Camargo Assis, catalogó la situación como de “extrema gravedad”, y dijo que esta situación trae sobre la mesa la discusión sobre la soberanía tecnológica del país y su “dependencia de servicios de terceros que manejan los datos de millones de personas”.
LEA TAMBIÉN: Ransomware y correos no deseados, ¿cómo evitar caer en la trampa de los hackers?
Según un estudio de IBM, los ciberataques en Latinoamérica aumentaron en el 2022, y -aunque la región representó el 12% de los ciberataques globales-, ascendió al cuarto lugar entre las regiones más afectadas, siendo Brasil, Colombia, México, Chile y Perú los países más atacados.
De los ataques más frecuentes en la región, el ransomware fue el líder absoluto, representando el 32%. Así, Latinoamérica se convirtió en la región que registró el mayor porcentaje en esta categoría a nivel mundial.
LEA TAMBIÉN: Ciberdelitos, ¿cómo crean rostros usando inteligencia artificial para robar tu identidad?
Protagonista, el Estado
Ante el mayor ataque cibernético que ha golpeado a los portales de entidades públicas en Colombia, las autoridades de dicho país establecieron el Puesto de Mando Unificado (PMU) con el objetivo de dar con una solución a las demandas de los ciberdelincuentes, quienes estarían exigiendo el pago de criptomonedas para liberar la data secuestrada.
Si trasladamos un escenario similar que comprometa sitios web de entidades públicas del Perú, se activaría el protocolo del Centro Nacional de Seguridad Digital (CNSD), administrado por la Secretaria de Gobierno y Transformación Digital (SGTD) de la PCM.
Para Marushka Chocobar, ex secretaria de la SGTD, dentro de las principales recomendaciones que deben contemplarse para evitar un escenario de esta naturaleza, está mantener los sistemas actualizados, usar antimalware, capacitar permanentemente al personal, realizar copias de seguridad periódicas y almacenarlas de forma segura, implementar autenticación de dos factores, mantener un plan de respuesta a incidentes y no pagar rescates.
“Perú cuenta con una sólida regulación en temas de seguridad digital, la Ley de Confianza Digital, la Ley de Delitos Informáticos, La Ley de Gobierno Digital, la Ley de Ciberdefensa, sobre estas normas deben acelerarse las reglamentaciones. (...) Respecto al convenio de Budapest contra la ciberdelincuencia, deben actualizarse algunas normas para lograr su efectividad”, advirtió.
Según el perfil del proyecto de inversión pública en transformación digital con código de idea N° 198889, el gobierno invertiría alrededor de S/ 53 millones para fortalecer el Centro Nacional de Seguridad Digital en los próximos 4 años. “A ello, debe sumarse que los presupuestos que las entidades públicas deben priorizar para la gestión de la seguridad digital de sus propias infraestructuras”, manifestó Chocobar.
LEA TAMBIÉN: Vishing: ¿cómo cuidarse mejor de los ciberataques bajo esta modalidad?
¿Cuáles son las entidades peruanas más comprometidas ante un eventual ciberataque?
No hay un periodo exacto o previsible para que un hacker pueda comprometer la seguridad de una organización; este proceso puede llevar desde horas hasta días o incluso meses.
Según el ethical hacker y pentester de Kunak Consulting, Omar Palomino, “los hackers tienen paciencia para poder comprometer la seguridad de la organización”.
“En ciberseguridad hablamos del concepto de “seguridad ofensiva” (conocidos como pentesting), esto consiste en simular ataques reales con el objetivo de identificar las debilidades de ciberseguridad de las organizaciones. Una vez son identificadas se implementan medidas de seguridad para remediar las mismas”, manifestó.
Aunque para precisar la vulnerabilidad de las entidades públicas es necesario hacer un diagnóstico o “ethical hacking”, sí se puede determinar qué entidades públicas o empresas generan mayor impacto al recibir ataques cibernéticos exitosos.
De acuerdo a Kenneth Tovar Roca, country manager para Perú y Bolivia en Palo Alto Networks, los sectores cuya afectación no solo perjudica a esa entidad, sino también a los usuarios son: “Bancos, empresas de electricidad, gas, agua, telecomunicaciones, entidades de seguridad nacional, salud pública, servicios judiciales, entre otras, todas estas llamadas empresas o entidades de misión crítica”, apuntó.
Por ejemplo, entidades como el Reniec, que cuenta con data sensible como los nombres, números de documentos de identidad y direcciones de las personas; información que podría ser utilizada por los cibercriminales para extorsionar a las personas.
También podría ser el caso de EsSalud, extrayendo información de las enfermedades o incluso montos de salarios, o Sunat, dado que si un cibercriminal violara estos sistemas, podría identificar la cantidad de impuestos de una persona y manipular de forma que aparezcan como pagados, cometiendo un delito que podría ser muy lucrativo en el mercado negro.
LEA TAMBIÉN: Phishing: Siete maneras de identificar un sitio web falso
¿Cómo se originan los ciberataques?
Fabio Assolini, director del Equipo de Investigación y Análisis para América Latina en Kaspersky, apuntó que la principal motivación para ataques de ransomware a estructuras gubernamentales es la reputación entre cibercriminales.
“Por muchas razones, especialmente por motivaciones políticas y para reforzar su reputación entre ciberdelincuentes. Incluso, hay un sitio web que registra los ataques donde un cibercriminal ha comprometido un sitio web cualquiera, cambiando su contenido. Este sitio registra estos ataques y, en la sección de ataques gubernamentales, es donde se registra la mayor cantidad de puntos”, mencionó.
En respuesta a esta tendencia, el country manager de Palo Alto mencionó las consideraciones que se deben tomar en cuenta las empresas y entidades públicas al momento de trabajar en su ciberseguridad:
- Sistemas virtuales desactualizados: este es un punto de entrada muy previsible para los ataques y las consecuencias de no realizar este procedimiento regularmente son fatales.
- Confiar en la seguridad del proveedor cloud: es importante considerar que si bien el proveedor del servicio de infraestructura cloud es un especialista en estos asuntos, no es necesariamente igual de competente en temas de ciberseguridad.
- Ubicación de la copia de seguridad en el mismo centro de datos: los datos de la copia de seguridad deben estar en una ubicación diferente a la de los datos originales, de lo contrario cuando exista una penetración en la seguridad, no habrá copia de seguridad.
- Falta de comunicación transparente: el proveedor de servicios en la nube debe proporcionar informes completos y transparentes sobre sus acciones en el momento oportuno para poder tomar decisiones basadas en el estado actual del sistema. En el caso de IFX Networks, hasta el momento no han informado al gobierno colombiano sobre el tipo de ransomware atacante ni el número exacto de empresas afectadas.
Con el vertiginoso avance de la digitalización y la transformación digital en todas las esferas e industrias, la complejidad del asunto se magnifica. “Hoy en día no se trata de solo proteger servidores, pues con los procesos acelerados de digitalización y transformación digital que se dan a todo nivel y en todas las industrias, el tema es extremadamente complejo, pues cada organización está desarrollando plataformas tecnológicas intrincadas, compuestas por una diversidad de elementos, tales como nubes públicas y nubes privadas en diversas modalidades IaaS, SaaS, PaaS, elementos de IoT, conectividad de redes en múltiples modalidades, usuarios remotos itinerantes, dispositivos como móviles, tablets, laptops, scanners RFID, impresoras 3D, interconexión con redes de proveedores o clientes, etc”, concluyó Luis Ladera, director de productos de datos de Cirion Technologies.
La multiplicidad de elementos y la diversidad de plataformas tecnológicas exigen un enfoque holístico y avanzado en materia de seguridad, donde la protección no se ciña a fronteras físicas, sino que abarque la totalidad de esta compleja red digital interconectada.