Pasar al contenido principal
2011: el año de los ciberataques
Lunes, Noviembre 28, 2011 - 17:59

Pocos se salvaron este 2011 de los ciberataques. Empresas, gobiernos, personeros públicos y una larga lista de etcéteras, fueron víctimas de las más diversas formas de violación de su seguridad a través de dispositivos tecnológico e internet.

El 8 de noviembre recién pasado una planta de suministro de agua en Springfield, Illinois, sufrió un ciberataque que comprometió seriamante una bomba hidráulica. A través de la intromisión de un código malicioso al Control de Supervisión y Adquisición de Datos (SCADA, por sus siglas en inglés), se provocó lo que ha sido calificado como el primer ciberataque que ha generado un daño físico a una infraestructura crítica que soporta sistemas que abastacen a los estadounidenses de elementos escenciales, como electricidad, agua y gas, entre otros.

El FBI y el Departamento de Seguridad Nacional se encuentran investigando el hecho, lo que marcaría un antes y un después en este tipo de hackeos, puesto que ahora los objetivos de los denominados ciberdelincuentes no se centran sólo en el robo de información o en dañar sitios web, sino que también en dañar físicamente las infraestructuras estratégicas, como sucedió en Springfield.

Dentro del ámbito de la seguridad informática, este 2011 será recordado, entre otras cosas, por los graves, globales y sofisticados ciberataques que han acontecido. Estas vulneraciones de seguridad informática han dejado al descubierto debilidades en empresas, gobiernos.  "Este ha sido un año expecialmente intenso en ciberdelitos, no solo a los grandes sistemas industriales, sino que también el espionaje industrial a través de las Amenazas Persistentes Avanzadas, las que por medio de una infección con un malware, buscan y roban la información crítica de la empresa; y además, los fraudes a través de los troyanos bancarios", dice Fernando Fuentes, Gerente de Innovación y Soluciones de NeoSecure.

Según analistas, la situación es más que preocupante, pues los ciberataques dejaron de ser sólo acciones de jóvenes 'reveldes' que alteraban una web o intentaban robar dinero de los bancos. Hoy en día ya se pueden ver algunos ataques enfocados en dañar o destruir infraestructura industrial crítica de las naciones, lo que estaría configurando una incipiente 'ciber guerra'. Ya no sería tan necesario el uso de misiles, mejor dejar que un complejo y sofisticado malware haga su trabajo. Hasta la fecha, no se ha podido comprobar si estas acciones son realizadas por hackers independientes o si más bien correspoden a maniobras coordinadas y anónimas de gobiernos en pugna, como es el caso de Estados Unidos e Irán.

La ciberguerra comenzó con Stuxnet. Calificado como el malware más sofisticado de la historia, Stuxnet, descubierto en junio del 2010, captó la atención rápidamente ya que se convertía en un actor trascendental de uno de los temas de relaciones internacionales más candentes de los últimos años: el desarrollo de la industria nuclear en Irán.

Según la compañía de seguridad Symantec, el 60% de los computadores infectados con Stuxnet estaban en Irán, por lo que los rumores mundiales de un sabotaje a gran escala a la supuesta carrera nuclear iraní no se hicieron esperar. Si bien este malware operó durante 2010, el tema continúa explotando en los medios de comunicación, dejando una inquietante tesis en el aire: la ciberguerra ya comenzó.

Según los expertos en la materia, Stuxnet es el primer malware o código malicioso creado exclusivamemnte para realizar sabotaje industrial, y opera aprovechando una vulnerabilidad de Microsoft para atacar los sistemas SCADA de grandes complejos industriales. Lo más 'malvado' de Stuxnet, es que toma el control sigilosamente de ciertas operaciones industriales sin que los operarios puedan percatarse de la intromisión y menos de las alteraciones.

“Stuxnet es un malware muy complejo. Se estima que tomó miles de horas de desarrollo y un alto presupuesto, lo que ha llevado a muchos a pensar que detrás de él había un Estado o nación", dice Roberto Arbelaez, experto en Seguridad de Microsoft Latinoamérica. "Este malware atacaba cierto tipo de control industrial muy específico. Principalmente a centrífugas que rotaban con cierta velocidad, que son las que se utilizan en el procesamiento de uranio y en el procesamiento de liquefacción de gas. Todas estas características de Stuxnet lo hacían sumamente extraño”.

Otra de las curiosidades de este malware es que sólo infectaba tres máquinas y sólo en sistemas SCADA muy específicos del Complejo Nuclear de Natanz en Irán. Además atacó en zonas muy específicas del mundo como fueron Iran, Indonesia e India, mientras que en el resto del planeta la infección fue muy menor.

Si bien los ataques de Stuxnet parecieran corresponder a una jugada de 'ciber' inteligencia de algún país o grupo de naciones, las empresas igualmente han mostrado una especial preocupación ante este nuevo foco de los ataques, altamente específicos, sofisticados y letales. Esto, debido a que el daño que se produjo en las centrífugas de Natanz restrasó, según analistas, en al menos 10 años el desarrollo nuclear iraní.

La preocupación por reforzar la seguridad informática de las empresas crece, como también el presupuesto destinado a hacer frente a los llamados ciberdelincuentes. De acuerdo al Norton Cybercrime Report 2011, el gasto anual mundial en ciberseguridad alcanzó los US$114 billones, lo que indica una creciente preocupación mundial por la escalada criminal cibernética. Más aún cuando a fines de octubre del 2011 se descubrió un nuevo malware, familiar de Stuxnet, llamado Duqu, que a diferencia del anterior, fue creado para realizar espionaje industrial y no para arruinar físicamente sistemas industriales.

Lo peligroso de Duqu es que ha sido llamado el precursor del futuro Stuxnet, puesto que la información que recolecta estaría siendo usada para un nuevo ataque de Stuxnet, pero esta vez mucho más poderoso. Hasta ahora ha sido detectado en Irán, Sudán, Francia, Vietnam, India, Suiza, Holanda y Ucrania.

“Duqu es muy similar (a Stuxnet), con la gran diferencia de que está pensado para espionaje e inteligencia. Sin embargo, la gente que ha hecho ingeniería reversa de este malware, no han podido detectar cúal fue el objetivo final de Duqu", dice Manuel Moreno, CTO de la compañía de seguridad Global Secure.

RSA, PlayStation, Facebook... una larga lista de 'hackeados'. Este 2011 evidenció que las corporaciones no están bien preparadas para evitar un ataque cibernético. Las decenas de ataques registrados confirman aquello, más aún tomando en consideración que los ataques fueron transversales en todo el espectro productivo, desde bancos e instituciones financieras, gobiernos, empresas tecnológicas y de seguridad, hasta las redes sociales y sus enormes bases de datos.

En marzo se registró uno de los ciberataques más graves y mediáticos del año, cuando se informó que la firma de seguridad RSA sufrió una masiva vulneración de su dispositivo de seguridad bancaria RSA SecurID, ataque que tuvo acceso a miles de datos confidenciales de los clientes de múltiples entidades bancarias que utilizaban este dispositivo de seguridad.

Este ataque planteó muchas interrogantes debido a que la empresa atacada es precisamente una compañía que se dedica a resguardar la 'seguridad' de las transsacciones electrónicas, lo que generó inseguridad e incredulidad de millones de clientes en todo el mundo. Para tranquilizar a sus clientes e intentar recuperar la confianza en su dispositivo, RSA Security reemplazó cerca de 40 millones de ellos a nivel global. Hasta el día de hoy no se tiene claridad sobre el origen de ese ataque.

En tanto, en abril fue hackaeda la PlayStation Network, plataforma de Sony que ofrece juegos, música y películas y la posibilidad de que sus usuarios puedan competir online con jugadores de todo el globo. El hacker, que no fue identifacdo en la oportunidad, robó nombres, direcciones e información personal de casi 77 millones de usuarios que tenían sus cuentas en la plataforma PlayStation Network. Incluso, no quedó del todo claro si el robo incluyó también los números de las tarjetas de crédito. Este ataque generó gran molestia de los usuarios de la PlayStation Network, pues se filtró que Sony retrasó la divulgación de dicha vulneración.

'V' se toma la red. De menor importancia pero también a gran escala, el grupo de hackers Anonymous, que se coordinan mundialmente sin revelar sus identidades, se consolidó mundialmente este 2011 y se dejaron sentir en las empresas y gobiernos. Precisamente, una de sus víctimas iba a ser Facebook, luego que se anunciara por Youtube un supuesto ataque masivo el 5 de noviembre en la red social. Sin embargo, todo quedó en nada luego que parte de el mismo grupo desacreditara el mensaje, aunque debido a las características atomizadas de Anonymous, muchos de sus miembros sí estaban de acuerdo con dicho ataque. 

“Desconectar a Facebook por el bien de nuestra privacidad”, decía uno de los mensajes de Anonymous, argumentando que dicha red social vende información a “agencias de gobiernos”, “da acceso clandestino a empresas de seguridad informática para que puedan espiar a las personas de todo el mundo” y que precisamente, “algunas de estas empresas están trabajando para gobiernos autoritarios como Egipto y Siria”.

Pero la red social sólo fue parte de los ataques que se desprendieron de Anonymous. Con el tiempo, toda injusticia social o abuso empresarial, fue víctima de sus ataques en la red. Caracterizados según el país en que actuaban, este grupo destacó mundialmente por el uso de una mascara del revelde conservador inglés del siglo XVI, Guy Fawkes, personaje que a su vez inspiró la película 'V, for Vendetta'.

Fue así como en enero se manifestaron en Tunez para denunciar el bloqueo a Wikileaks, animando a los ceberactivistas globales a denunciar esta censura. Luego le tocó el turno a Libia, Argelia y Egipto, donde participaron desde internet con sus hackeos en las revueltas que terminaron con la salida del poder de Hosni Mubarak.

En nuestro continente el grupo también a hecho de las suyas con cientos de ataques, estropeando decenas de páginas gubernamentales, realizando ataques por denegación de servicio a Chile, Colomboa, Ecuador, Perú, Bolivia y Argentina.

La "Operación Chile" bajó en varias ocasiones las webs del ministerio de Educación, la Presidencia y Carabineros, entre otras páginas ligadas al oficialismo del presidente Sebastían Piñera. En Ecuador la "Operación Cóndor Libre" pretende evitar la promulgación de una nueva ley de medios, ideada por el presidente Rafael Correa, que afectaría negativamente a la libertad de expresión. Y en Bolivia, producto del anuncio de la construcción de una carretera que cruzará por el amazonas boliviano, han impulsado importantes protestas.

Más allá de los ataques de Anonymous, que hasta la fecha más bien se constituyen como pequeñas amenazas para los gobiernos y empresas, en el ambiente existe preocupación por estos grupos y otros de mayor calibre, pero que operan maś sigilosamente, producto del anvance en la técnica para vulnerar sistemas.

Analistas de seguridad de todo el mundo ponen la voz de alerta: en 2012 habrán más ciberataques que en 2011. Y si no se toman cartas en el asunto, el mercado del cibercrimen (US$388.000 millones) seguirá superando en más de 100 veces los gastos anuales de UNICEF (US$3.650 millones).

Autores

Pablo Albarracín