El espionaje ilegal en México, una tradición difícil de cambiar

Las revelaciones sobre el uso del software Pegasus para interceptar las comunicaciones de unas 15.000 personas en México, entre las que se encuentran políticos, activistas y periodistas, ratificaron la opacidad que todavía persiste en el uso de este tipo de herramientas y que debería ser dilucidado por la Justicia, según coinciden expertos consultados por Sputnik.

Roberto Rock, periodista y vicepresidente de la Sociedad Interamericana de Prensa (SIP), consideró como “un motivo de preocupación importante” que, dentro de los usos irregulares que se reportaron del software Pegasus a nivel mundial, “México es el país que ha ido más lejos”, al utilizarlo para vigilar las comunicaciones de unas 15.000 personas, según la investigación periodística conocida como Pegasus Project.

Rock remarcó que tanto los 25 periodistas mexicanos que fueron investigados durante el Gobierno de Enrique Peña Nieto (2012-2018), como los diplomáticos y políticos opositores —entre ellos incluso el actual presidente Andrés Manuel López Obrador—que fueron espiados no debían estar dentro de los “objetivos de seguridad nacional” sino que fueron “enemigos inventados por una versión perversa de la política”.

Julián Andrade, periodista y analista, comentó a Sputnik que si bien hubo indicios de este tipo de espionajes en 2017 cuando, a partir de un artículo de The New York Times, la periodista mexicana Carmen Aristegui había denunciado en México que era espiada, presuntamente por el Gobierno mexicano.Para Andrade, la diferencia es que ahora “el impacto es todavía más fuerte”, no solo debido a que Peña Nieto ya no está en el poder sino al saberse que el presidente actual, López Obrador, también fue investigado. La vigilancia abarcó de la misma manera a otro exmandatario, Felipe Calderón (2006-2012).

A pesar de los nuevos elementos sobre la red de espionaje a través del software israelí Pegasus, para los mexicanos todavía quedan aspectos por dilucidar de cómo se realizaban las escuchas.

Para Andrade, para empezar debe poderse distinguir “las conductas ilegales de las que pudieran tener que ver con la seguridad y los temas que la propia ley permite”.

¿Acabó el espionaje ilegal en México?

Rock, por su parte, señaló que aún no está claro “cuál fue el número total de teléfonos intervenidos” tanto por la Fiscalía General de la República (FGR), la Secretaría de Defensa Nacional y un órgano especializado en tareas de inteligencia que funcionó hasta 2018 llamado Centro de Investigación y Seguridad Nacional (Cisen).

El periodista advirtió que el uso excesivo que el Cisen le habría dado al programa Pegasus explicaría la gran cantidad de teléfonos espiados en México.”Este programa fue comprado al principio del Gobierno de Peña Nieto y entró en funciones hacia el segundo año de Gobierno.

Hubo una purga dentro de Fiscalía que congeló un poco sus operaciones pero todo indica que su uso se desató cuando, además de Fiscalía, lo empezaron a usar el Ejército, la Marina pero particularmente el Cisen”, explicó.

Según Rock, fue este organismo especializado en inteligencia y con poco control desde el Parlamento, el que cambió la lógica de la vigilancia, pasando a incluir a políticos opositores, periodistas y activistas sociales dentro de la nómina de objetivos.Para graficar “cómo se desbordó” el espionaje, el periodista apuntó que en la nómina original de objetivos del Pegasus no había más de 200 personas, muy lejos de los 15.000 sobre los que finalmente fue utilizado.

Rock insistió en que una de las cuestiones más preocupantes es que, a pesar de que Peña Nieto ya no está en el poder, “no hay indicador de que ello haya cambiado con el actual Gobierno”. En ese sentido, apuntó que el Cisen solamente “cambió de nombre” con la llegada de López Obrador, pasando a denominarse Centro Nacional de Inteligencia (CNI).

El periodista explicó que si bien hubo un cambio en la adscripción del organismo —el Cisen dependía de la Secretaría de Gobernación mientras el CNI responde a la Secretaría de Seguridad— la nueva entidad está regida por el mismo marco legal que estructuraba al Cisen, manteniendo su autonomía con respecto al Gobierno y sin obligación de rendir cuentas ante el Congreso mexicano.”Puede suponerse que el problema continúa”, subrayó el vicepresidente de la SIP.

La Dirección Federal de Seguridad, pionera del espionaje en México

En efecto, las operaciones de vigilancia y espionaje parecen tener una continuidad en la historia mexicana. Andrade recordó, al respecto, que en las décadas de 1970 y 1980, las acusaciones sobre vigilancia ilegal recaían sobre la Dirección Federal de Seguridad (DFS), un organismo que funcionó entre 1947 y 1985 y que fue varias veces acusada de participar en la vigilancia, desaparición o asesinato de opositores al Gobierno mexicano de turno.

“En los setenta teníamos seguimiento constante de personajes políticos, artistas, periodistas por parte de la DFS. Era un espionaje de personas que ellos consideraban clave y que fueron vigiladas durante décadas”, rememoró el analista.Entre los objetivos más conocidos de esa vigilancia estuvieron, según consignó Andrade, el líder del Partido Mexicano Socialista (PMS), Heberto Castillo, el dirigente del Partido Comunista Mexicano Arnaldo Martínez Verdugo o el propio López Obrador en sus inicios como dirigente político.

Andrade explicó incluso que la DFS había creado “toda una estructura de espionaje que en muchos casos era utilizada con propósitos de chantaje”. En efecto, los agentes del servicio de inteligencia ofrecían cualquier “información que fuera susceptible de ser canjeada por dinero” a empresarios o personas relevantes del quehacer mexicano.

En palabras del analista, aquella Dirección Federal de Seguridad era “una cueva de bandidos” y la reiteración de denuncias en su contra acabó motivando su desarticulación y sustitución por el Cisen, el organismo que ahora fue denunciado y que había alcanzado “un nivel de profesionalización bastante elevado”.

CON INFORMACIÓN VÍA SPUTNIK MUNDO

Aumenta ciberacoso a menores por mayor uso de Internet: Inai

Ante el incremento en el uso de Internet por menores de edad y adolescentes, el Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai) advirtió la posibilidad de ser víctimas de agresiones y ciberacoso. Por ello, señaló que la prevención y comunicación son herramientas fundamentales para evitar el hostigamiento cibernético y que este sector de la población conozca los riesgos que existen en la red si no se utiliza de manera segura.

Niños, 10% de internautas

Indicó que datos del 17 Estudio sobre los Hábitos de los Usuarios de Internet en México, de la Asociación de Internet MX 2021, revela que existen 86.8 millones de internautas en México; 10 por ciento son niñas y niños de entre seis y 11 años, y 13.9 por ciento, adolescentes de 12 a 17 años.

Asimismo, refirió que información del Módulo sobre Ciberacoso 2020, publicado por el Instituto Nacional de Geografía y Estadística (Inegi), señala que 21 por ciento de la población usuaria de Internet, de 12 años y más, fue víctima de ciberacoso entre octubre de 2019 y noviembre de 2020.

Para evitar el acoso en menores de edad y adolescentes, recomendó a padres de familia y personas educadoras que supervisen los contenidos de las redes sociales como medida de prevención, con respeto a la privacidad y al interés superior de la niñez.

“Informar a personas menores de edad que el contenido que se publica en la red se propaga velozmente; por ello, es importante establecer configuraciones de privacidad a fin de controlar quién tiene acceso a su información personal. La interacción, a través de redes sociales, debe ser con personas conocidas; evitando aceptar como amigos a quienes no se conoce en persona.

También recomendó fomentar el uso de cuentas privadas en redes sociales, proteger su dispositivo electrónico, educación digital, entre otras acciones digitales.

CON INFORMACIÓN VÍA LA JORNADA

“Difamación maliciosa”: China rechaza las acusaciones “sin fundamento” de que realiza ciberataques por todo el mundo

China ha refutado este martes las acusaciones de varios países, incluidos EE.UU. y la UE, de organizar ciberataques que afectaron a un sinnúmero de organizaciones por todo el mundo, incluida la compañía tecnológica Microsoft.

“China rechaza firmemente las acusaciones sin fundamento hechas por el Gobierno australiano sobre asuntos cibernéticos, siguiendo los pasos y repitiendo la retórica de EE.UU.”, afirmó el portavoz de la Embajada china en Australia.

Asimismo, el gigante asiático señaló que EE.UU., el país líder en ciberataques maliciosos, es bien conocido por espiar a muchos países, incluidos sus aliados.

“El Gobierno de China es un defensor devoto de la ciberseguridad y se opone firmemente y persigue cualquier forma de ciberataques y crímenes de acuerdo con la ley”, reza otro comunicado, emitido por la Embajada de China en Nueva Zelanda, como respuesta a las acusaciones por parte del Ejecutivo neozelandés.

Acusaciones mal fundadas

“Hacer acusaciones sin pruebas es una difamación maliciosa“, aseveró el portavoz de la embajada, al señalar que, dada la naturaleza del ciberespacio, las acusaciones deben ser respaldadas por pruebas sólidas.

El país asiático instó a los países a “trabajar juntos para afrontar solidariamente los retos mediante diálogo y cooperación”.

El 19 de julio, Washington publicó un comunicado, acusando al Gobierno de China de realizar ciberataques contra empresas privadas, incluido ciberespionaje a través de las vulnerabilidades en el ‘software’ Microsoft Exchange Server. Paralelamente, siguiendo la línea de EE.UU., se sumaron a las acusaciones la OTAN, la UE, Australia, Reino Unido, Canadá, Japón y Nueva Zelanda.

La UE acusa a China de “actividades cibernéticas maliciosas” que afectaron a la economía y a la sociedad europea

La Unión Europea ha publicado este lunes una declaración en la que condena “las actividades cibernéticas maliciosas” que afectaron significativamente a la “economía, seguridad, democracia y sociedad en general” del bloque, y que -considera- se han llevado a cabo desde el territorio de China.

En particular, el bloque atribuye al país asiático la campaña cibernética maliciosa que utiliza las vulnerabilidades en el ‘software’ Microsoft Exchange Server, y que socavó “la seguridad y la integridad de miles de ordenadores y de redes en todo el mundo, incluidos los Estados miembros y las instituciones de la UE”.

“Сomportamiento irresponsable y dañino”

“Este comportamiento irresponsable y dañino derivó en riesgos de seguridad y pérdidas económicas significativas para nuestras instituciones gubernamentales y empresas privadas, y ha mostrado efectos indirectos y sistémicos significativos para nuestra seguridad, economía y sociedad”, denuncia el comunicado.

Asimismo, el texto sostiene que también se han detectado actividades cibernéticas maliciosas “con efectos significativos” que iban dirigidas a instituciones gubernamentales y organizaciones políticas de la Unión Europea y los Estados miembros, así como a industrias europeas clave. Estas actividades, según la declaración, pueden estar vinculadas a los grupos de piratas informáticos conocidos como Advanced Persistent Threat 40 y Advanced Persistent Threat 31, y se habrían llevado a cabo desde el territorio de China “con el propósito de robo de propiedad intelectual y espionaje“.

La UE condena “enérgicamente” estas actividades cibernéticas maliciosas, e insta a las autoridades chinas a que se adhieran a las normas de comportamiento estatal responsable y no permitan “que su territorio sea utilizado para actividades cibernéticas maliciosas”, adoptando “todas las medidas” para detectar, investigar y abordar la situación.

CON INFORMACIÓN VÍA RT-NOVOSTI

El riesgo cibernético en tiempos del teletrabajo

A más de un año de distancia del inicio de la pandemia de covid-19, es claro que como sociedad hemos tenido que adaptarnos a nuevas condiciones hábitos en el ámbito laboral. El teletrabajo, que en alguna medida había estado presente en las organizaciones, de pronto se convirtió en la norma para salvaguardar la salud de los trabajadores y, al mismo tiempo, procurar la continuidad en las operaciones de los negocios

De un día para otro, las organizaciones se vieron obligadas a acelerar y consolidar su transformación digital; tuvieron que rediseñar procesos y formas de liderazgo, e implementar herramientas tecnológicas para hacer frente a la nueva realidad. 

Se estima que el trabajo remoto generalizado ha traído consigo un aumento del 2 mil por ciento en el riesgo de sufrir un hackeo, un robo de datos o de identidad. Estar conectados permanentemente para trabajar, sin duda, incrementa de forma considerable nuestra exposición a vulnerabilidades en los sistemas y al riesgo cibernético, más si se resta importancia a los controles de seguridad más básicos y habituales. 

Muchos ciberataques han tenido a las empresas como objetivo, pero como individuos estamos expuestos a los mismos riesgos. Hoy muchos de nosotros no solo trabajamos de forma remota, sino que vivimos conectados a un ecosistema digital: publicamos información en redes sociales y la almacenamos en la nube, compramos por internet, hacemos transacciones bancarias en línea, y el creciente desarrollo y penetración del internet de las cosas nos permite utilizar el celular para guiarnos en el tránsito, medir cuánto ejercicio hacemos o conectarnos a dispositivos para controlar nuestra casa inteligente. 

En fin, estamos conectados a la red de redes cada vez más y de muchas maneras diferentes. Y este mundo hiperconectado genera potenciales puntos vulnerables en los accesos, tanto para las empresas como para las personas. 

Los datos: el nuevo oro 

Hoy por hoy, los cibercriminales no solo buscan paralizar la operación de una compañía para extorsionarla y pedir rescates millonarios, quieren las bases de datos personales, bancarios o médicos de personas físicas. Y es que, cada vez más, los datos tienen mayor valor en el mercado negro. 

El robo de datos o de identidad pueden ser fatales para una persona. Por ejemplo, un día podría recibir la noticia de que han contratado subrepticiamente un crédito hipotecario por millones de pesos a su nombre. O bien, el ciberdelincuente podría cometer fraudes y otros delitos utilizando el nombre de la víctima. 

Así, entonces, tal como cuidamos de nuestra salud física, mental y emocional, es importante también vigilar nuestra salud digital y la seguridad de nuestros datos, de nuestra información personal: es preciso ser muy conscientes de a quién se los proporcionamos. 

El ciberdelito en cifras 

AIG fue la primera aseguradora en ofrecer un seguro cibernético para proteger a las organizaciones ante un ataque digital. 

En 2020, hemos visto un aumento de 150 por ciento en las extorsiones por hackeos desde 2018, y estos ataques no discriminan por tamaño de empresa ni tipo de industria. 

Si se midiera como un país, el ciberdelito sería hoy la tercera economía más grande del mundo, después de Estados Unidos y China. Se estima que para 2025 los daños causados por la ciberdelincuencia ascenderán a 10.5 trillones de dólares a nivel mundial. 

Las compañías, y los individuos que trabajan en ellas, son cada vez más conscientes de este riesgo, lo que se refleja en los resultados de AIG en México: CyberEdge, nuestro seguro cibernético, ha tenido un crecimiento de doble dígito en los últimos tres años y ha sido uno de los productos estrella de la compañía. 

Es claro que la aceleración en la transformación digital de nuestras sociedades está creando nuevas formas de trabajar y de hacer negocios, pero también que hoy, más que nunca, nuestra ciberseguridad como personas y como organizaciones tendrá un papel preponderante en nuestra nueva realidad.

CON INFORMACIÓN VÍA MILENIO

¿Qué se sabe del ciberataque a la estadounidense Kaseya?

Numerosas empresas en el mundo son víctimas de un ciberataque extorsivo a través de un fallo de seguridad en un software de gestión muy utilizado de la empresa estadounidense Kaseya. A continuación, algunos datos de este ataque reivindicado por el grupo de hackers REvil.

¿Qué es Kaseya, punto de acceso del ataque?

Con sede en Miami, Kaseya vende herramientas informáticas a empresas, entre ellos el programa “VSA”, destinado a gestionar redes de servidores, ordenadores e impresoras desde una sola fuente.

Asegura tener 40,000 clientes en más de 20 países y en sectores tan distintos como la industria manufacturera, la sanidad, la educación, los medios o las finanzas.

Enfocada en empresas de medio tamaño, Kaseya propone a sus clientes controlar, gestionar y proteger de forma centralizada todo su sistema informático.

“Nuestra misión es simplificaros la gestión informática”, asegura en su web.

¿Cuántas empresas afectadas?

El alcance de los daños todavía se desconoce, pero el número de víctimas puede ser importante.

Según la firma de ciberseguridad Eset, el ataque afectó empresas de al menos 17 países. Otra empresa de ciberseguridad, Huntress Labs, estimó el sábado que más de mil empresas sufrieron el ataque.

El grupo que perpetró el pirateo, REvil, reivindica haber comprometido un millón de puestos informáticos en un reclamo publicado en un blog y atruibuido a ese colectivo.

“Estamos ante un fenómeno sistémico al que todos tememos”, indicó a la AFP Loic Guezo, secretario general de Clusif, una asociación de expertos franceses de ciberseguridad.

“Constatamos, por ejemplo, que el ataque llegó a una cadena de supermercados en Suecia (Coop Suède, ndlr), muy lejos del punto de intrusión inicial” de los piratas, la sociedad Kaseya.

La mayor parte de las 800 tiendas de Coop Suède seguían cerradas este lunes por el ciberataque, según esta cadena de gran distribución.

¿Qué es un “ransomware”?

El ataque de programa chantajista o “ransomware” (contracción de las palabras rescate y programa en inglés) es una especie de secuestro digital: un programa maligno se introduce furtivamente en un sistema informático para encriptar todos sus datos y ficheros.

Si quiere obtener la clave para desencriptarlo, el propietario debe pagar un rescate que normalmente se hace en bitcoins, una criptomoneda que permite a los piratas seguir ilocalizables y anónimos.

Estados Unidos ha sido blanco de espectaculares ataques de este tipo contra grandes empresas como el gigante carníco JBS, el gestor de oleoductos Colonial Pipeline o también contra hospitales.

Al menos 18,000 millones de dólares fueron pagados en rescates a piratas informáticos en 2020, según la empresa de seguridad Emsisoft.

Numerosos expertos sospechan que estos hackers chantajistas se encuentran en Rusia y cuentan con cierta protección del gobierno, que niega toda implicación.

La cuestión adquiere tal magnitud que fue uno de los puntos abordados por el presidente estadounidense Joe Biden durante la cumbre con su homólogo ruso Vladimir Putin a mediados de junio.

¿Qué es el grupo REvil?

El ataque se atribuyó a un grupo de piratas de habla rusa conocidos con el nombre de REvil o Sodinokibi.

Un informe reciente de IBM Security X-Force consideraba Sodinokibi como el grupo de cibercriminales más temido en materia de “ransomware”, siendo responsable de un 29% de este tipo de ataques en 2020.

Los autores de este informe estiman que los piratas de REvil obtuvieron 123 millones de dólares de beneficios en 2020.

REvil crea programas informáticos que permiten atacar a empresas y a individuos y los comparte con sus afiliados, que lanzan ellos mismos el programa y reparten después el rescate.

En 2021, la autoridad de la seguridad informática francesa (Anssi) explicó que el programa de Sodinokibi estaba disponible en foros criminales rusófonos para atacantes de élite.

“Sodinokibi decidió limitar significativamente el número de afiliados, imponer un nivel de actividad elevado y prohibir todo afiliado anglófono”, explicó este organismo.

CON INFORMACIÓN VÍA EL ECONOMISTA

Las telco invirtieron 4.300 millones de dólares en TIC y seguridad en 2020


Infoblox ha hecho público un informe en el que evalúa el impacto que la pandemia ha tenido en la estrategia tecnológica de operadores y proveedores de servicios de telecomunicaciones a nivel global. El estudio ha puesto de manifiesto que el sector “telco” ha invertido 4.300 millones de dólares en 2020en reforzar sus infraestructuras de TI y de seguridad, para hacer frente a las demandas y retos surgidos a raíz de Covid-19 y las nuevas necesidades de usuarios y empresas.

Los mayores proveedores del mercado a nivel mundial son, por orden de volumen de negocio, AT&T, China Mobile, Verizon, Vodafone, NTT, Softbank, Deutsche Telekom, Telefónica, América Móvil y China Telecom. En conjunto operan 3.200 millones de líneas de telefonía, incluyendo fija y móvil. Según un informe IDC que ha manejado Infoblox, los operadores de telecomunicaciones móviles habrían invertido 859.000 millones de dólares en 2020 para garantizar la continuidad de sus operaciones durante la pandemia. Por su parte, la consultora IHS Markit estima que el sector telecom a nivel global invertirá cerca de 1.000 millones de dólares en 2021 en despliegue de infraestructura de red 5G, 140.000 millones de dólares más que en 2020.

La ciberseguridad es otra de las preocupaciones principales de las telco. Los proveedores de servicios necesitan robustecer sus infraestructuras “cloud” para mitigar cualquier amenaza, ya sea interna o externa, que ponga de manifiesto vulnerabilidades y mine la confianza de los usuarios, algo que ya ocurrió en 2013-2014 en que se produjeron múltiples casos de botnets que afectaron a las operadoras.  Además, necesitan ofrecer servicios con menor latencia, mayor velocidad de procesamiento y predicción en tiempo real. Un estudio de KPMG señala que el 83% de las empresas de telecomunicaciones consideran que centrarse en la innovación tecnológica y protección de datos es más relevante en 2021 que hace un año. Tener una arquitectura tecnológica habilitada digitalmente, es el quinto de diez retos más mencionados de las empresas del sector.

Según un informe de la consultora EY, Aligning cybersecurity to enable the Telco metamorphosis in a post-COVID-19 era, de agosto 2020, el despliegue de 5G puede ser un vector importante de amenazas para los operadores de telecomunicaciones. Los principales retos de ciberseguridad vinculados a esta tecnología son:

-Superficies de ataque ampliadas debido a posibles vulnerabilidades en el software utilizado en redes 5G

-Problemas de interoperabilidad y sensibilidad en la red debido a la nueva arquitectura y funcionalidades de las redes 5G

-Mayor exposición a ataques debido al perfil de riesgo de un proveedor o fabricante, así como a la mayor dependencia de los mismos.

-Amenazas basadas en red que pueden comprometer el disponibilidad e integridad de las redes 5G, que son la columna vertebral servicios críticos

En el mismo informe, la consultora recomienda varias medidas para mitigar estas nuevas amenazas, como implementar filtrado de entrada (como BCP 38 o similar), gestión de acceso eficaz de DNS para mejorar la defensa contra Ataques DDoS y habilitar extensiones de seguridad del sistema de nombres de dominio (DNSSEC) en los resolutores y animar a los clientes a firmar con DNSSEC las zonas autorizadas.

Nuevos competidores

Otro de los factores de preocupación del sector es la aparición de nuevos competidores que ofrecen servicios de telecomunicaciones. Desde el año 2020 han comenzado a aparecer operadores de “redes privadas” de telecomunicaciones. Se trata de compañías de otros sectores que necesitan de ese tipo de servicios para agilizar sus propias operaciones y que dan un paso más, al ofrecer a terceros servicios de comunicaciones utilizando tecnologías 5G. La firma Analysys Mason estima que para 2026 habrá más de 20.000 redes de ese tipo en todo el mundo.

DNS, un servicio crítico para las operadoras

Para un proveedor de servicios de Internet, disponer de una gestión de DNS segura es crítico. Sin embargo, DNS es hoy en día el protocolo más atacado y el menos vigilado, en algunos casos sin entrar incluso en detalle de los diferentes tipos de ataques que existen. Los operadores telecom son a menudo el objetivo de estos ataques como lo demuestran casos como el de AT&T, que sufrió una interrupción del servicio de DNS causada por un ataque DDOS, o el caso de 65.000 usuarios de Internet en los Estados Unidos que perdieron la conexión debido a un ataque sobre DNS.

De acuerdo con los propios agentes involucrados, las fuentes de amenaza que DNS supone para los operadores de telecomunicaciones provienen de varias causas, entre las que se encuentran el propio diseño de las arquitecturas de red y fallos inherentes al diseño del protocolo DNS. Son cuatro los principales retos que preocupan a las empresas del sector en cuanto a la gestión segura de DNS:

Complejidad de gestión: la configuración incorrecta o el error operativo ocasional es inevitable, en gran parte debido a la complejidad de administrar los servidores DNS y a errores humanos en la configuración manual de los servidores y archivos de gestión DNS.

Vulnerabilidades de ataque: Muchos administradores no toman la precaución de configurar los reenviadores para que procesen consultas recursivas sólo desde direcciones IP internas. Si no se hace así, se genera una vulnerabilidad, y un hacker podría redirigir el tráfico destinado al sitio web de un banco a un servidor web con una réplica del contenido del sitio y robar números de cuenta y contraseñas; o desviar el tráfico destinado a un comercio on-line a un sitio web idéntico y capturar los números de tarjetas de crédito.

Dificultad de realizar actualizaciones. Con muchos servidores DNS del mercado, la actualización a una nueva versión del software no es un asunto menor. Implica, como mínimo, descargar un nuevo código fuente, compilarlo, probarlo e instalarlo. En muchos casos, incompatibilidades con anteriores las versiones obligan a los administradores a modificar configuraciones. Todo esto retrasa la puesta en operación de actualizaciones críticas.

Opciones de ataque cada vez mayores. Cada vez hay más sistemas de poner en riesgo los servidores DNS, y los ataques cada vez son más complejos (ataques desbordamiento TCP SYN y UDP, Source Address Spoofing, envenenamiento de caché, ataques “man-in-the-middle).

CON INFORMACIÓN VÍA REDES&TELECOM

PERSPECTIVAS_ “Los hackers nos aventajan porque hay poca gente especializada en ciberseguridad. No damos abasto”: Soledad Antelada, la latina que protege al Departamento de Energía de EE.UU.

Soledad Antelada Toledano se comporta como un hacker, pero de los “buenos”. Hace exactamente lo mismo que un atacante haría al poderosísimo sistema de ciberseguridad para el que trabaja.

Reconoce la superficie de ataque, penetra, detecta puntos débiles, estudia el riesgo. Debe anticiparse a la mente del hacker, pensar como él para defenderse.

Con frecuencia aparecen noticias preocupantes: “‘Colosal’ ciberataque golpea a cientos de empresas en EE.UU.”; “EE.UU. declara estado de emergencia tras un ciberataque a la mayor red de oleoductos del país”.

Cuando hackearon esa red de oleoductos el pasado mayo, hubo que cerrarla por prevención, poniendo en peligro el suministro de combustible para gran parte del país.

Antelada afirma que los hackers nos llevan ventaja y que las consecuencias de ataques a infraestructuras críticas, como sucedió con el oleoducto Colonial, pueden ser devastadoras.

“Imagina que atacan un embalse y descargan el agua. Pueden inundar hasta pueblos”, dice a BBC Mundo.

Antelada es ingeniera de sistemas informáticos de la división de ciberseguridad del Berkeley Lab en California, en concreto protegiendo al Departamento de Energía de Estados Unidos.

Nacida en Argentina y criada en España, es la primera mujer y primera hispana en trabajar en este departmento del Berkeley Lab, el prestigioso centro del que han salido 14 premios Nobel.

BBC Mundo la entrevistó para hablar sobre su trabajo, los retos de la ciberseguridad y el papel de la mujer en una industria “muy estereotipada”.

¿Cómo es eso de que te haces pasar por hacker en tu trabajo?

El sistema se llama penetration testing y consiste en comportarte como un atacante, haciendo lo mismo que haría un hacker.

Analizo por dónde puede ser más fácil atacar, definir qué merece la pena y cuál podría ser el objetivo: ¿atacar el sistema financiera de una entidad, el departamento de salud, un supercomputador o robar información científica y social?

Luego realizo un reconimiento de vulnerabilidad para definir dónde están los agujeros de ciberseguridad. Si los descubres, hay que arreglarlo. Obviamente no quieres que nadie los vea. Hay que taparlos para que nadie pase por ahí.

¿Qué podría pasar si algunas de las redes más poderosas del mundo, como la tuya, caen en manos criminales?

Si un supercomputador cae en manos de agentes maliciosos, son una máquina de poder de procesamiento muy grande. Serviría como arma arrojadiza para atacar al resto del mundo.

Hablamos de máquinas de 2.000 procesadores, como tener 2.000 computadoras trabajando juntas. Mucha potencia para atacar.

Es como tener una red de computadoras alrededor de muchas localidades distintas que se han ido infectado y se controlan remotamente desde un sitio único.

Tienen que infectar muchas computadoras para tener una potencia de ataque como para indicarle atacar una red eléctrica, por ejemplo.

Pero si tienes esa potencia concentrada en un solo sitio y la hackeas, ya lo tienes.

El pasado mayo, el ciberataque al oleoducto Colonial en Estados Unidos provocó escasez de combustible en varias zonas del país.

¿Y qué tan graves podrían llegar a ser estos ataques?

Es difícil de imaginar porque todo está muy interconectado.

Uno de los miedos más grandes son las infraestructuras críticas porque un ataque a estas causaría un daño directo a las personas.

Si se te va un grid eléctrico en medio de un invierno siberiano la gente puede pasarlo muy mal.

Algo parecido a lo que sucedió en Texas (una tormenta invernal que dejó decenas de muertos y millones sin electricidad el pasado febrero). En ese caso no fue un ataque informático, pero son consecuencias similares terribles que podrían ocurrir.

Imagínate que ataquen un embalse. Descarguen el agua y puede inundar hasta pueblos.

Si penetran en el sistema de control de los aviones también puede ser fatal.

Luego, siguiendo un efecto dominó, mucha gente habla de un escenario en que se pueda caer internet. Es difícil porque se trata de una red con muchos sistemas, pero podría ocurrir un apagón grande o parcial, por países, si se ataca la red global.

Ponte a pensar, sobre todo en este momento de la historia en que muchos hemos estado trabajando desde casa. Si se cae internet, se pierde muchísimo dinero y bajarían los sistemas productivos.

Tampoco fue un ataque cibernético, pero mira lo que pasó en el Canal de Suez. El barco quedó atracado y se produjo un efecto dominó que afectó hasta los mercados.

Los ataques estratégicos pueden afectar bolsas de valores y economías en el resto del mundo. Hay ataques que cuestan muy poco lanzarlos pero generan un daño masivo.

Ese sería el gran peligro.

¿Entonces veremos más ataques a infraestructuras críticas como el oleoducto Colonial en Estados Unidos?

Los expertos en ciberseguridad llevábamos mucho tiempo diciendo que un ataque así pasaría.

Hemos repetido que hace falta ponerle atención a la ciberseguridad, que necesitamos más profesionales, que hay mucha deficiencia y que en realidad es muy fácil atacar todo.

Muchos sitios, organizaciones y entidades públicas no están a la altura de tener sistemas de seguridad seguros.

Es cierto que en los últimos años se ha avanzado y que hoy se atiende y prioriza más que antes.

Pero hubo un tiempo muy grande en que no se le prestaba atención y todo era más difícil.

Siempre se ha avisado del peligro de las infraestructuras críticas. Está pasando ahora.

Advertimos que podía haber ataques a los grid de electricidad, sistemas aeropuertarios e infraestructuras que nos afectan a todos.

Esta segunda ola de ciberataques es un aviso de que debemos poner aún más recursos para la ciberseguridad.

Es difícil predecir cuán frecuentes y si seguiremos viendo más ataques de ese tipo. Espero que no y que los últimos hechos sirvan como llamado de aviso y prevención.

Los ciberataques a entidades financieras se suceden con frecuencia. El objetivo, además de robar dinero, también es obtener datos sensibles de clientes. En 2019, un ataque a Capital One comprometió los datos de alrededor de 100 millones de personas.

¿Dirías entonces que los hackers nos llevan ventaja?

Sí, puede decirse así.

El tema es que quien está en el lado oscuro tiene mucha más intención y tiempo.

Los que defendemos somos menos porque hay poca gente especializada. No damos abasto. Por eso a veces nos ganan la partida.

Como te digo, igual cada vez hay más gente y se le intenta poner más recursos. Aún así, seguimos un poco a la cola.

Hay muchos tipos de hackers, son más y tienen más tiempo. Son 24 horas intentando entrar en el sistema. Y tú tienes que estar 24 horas intentando parar esos ataques.

No es lo mismo la ofensiva que la defensiva. La ofensiva no tiene otra cosa que hacer que entrar y al final consigue hacerlo por algún lado.

¿Qué pretenden realmente los hackers?

Siempre han buscado varias cosas. En los comienzos una de las grandes motivaciones era hackear por hackear. Decir que lo habías hecho. Meterte dentro del sistema de un gobierno y presumir de ello anónimamente.

Luego, la principal motivación siempre ha sido económica.

Puedes meterte en Amazon y cambiar todos los precios. Es lo que hacían antes. La web de Amazon estaba tan mal hecha que podías alterar los precios y algo que costaba 100, lo comprabas a 10 y hacías negocio.

Puede extorsionarse mediante emails, realizar scams, hay muchas formas.

Y luego, por supuesto, el ramsonware, pidiendo un rescate.

Uno de los casos más típicos es hackear un banco o entidad financiera. Se han perdido millones y millones.

También pueden robarse datos y venderlos en el mercado negro que es muy lucrativo.

¿Cómo se lleva ser la primera mujer en trabajar en el departamento de ciberseguridad del Berkeley Lab? ¿Qué tan relevante es la figura femenina en esta industria?

Cuando entré hace 10 años no sabía que era la única, la primera en la historia.

Esto pasa mucho en el sector de la tecnología en general. Hay sectores en los que hay más mujeres, pero la ciberseguridad es uno de los que menos. Está muy estereotipado.

El estereotipo del perfil de una persona que se dedica a esto ha sido muy poco atractivo para las mujeres.

El especialista en ciberseguridad siempre ha sido catalogado como el típico chico poco social, que utiliza un hoodie para estar toda la noche metido en el ordenador, no sale a la calle, no hace deporte, no socializa.

En definitiva, que la mujer en un momento dado se dio de lado, a partir de los 80, con el boom del ordenador personal y toda la publicidad dedicada a los hombres.

Desde entonces, para mí no ha habido una intención de que eso deje de pasar.

Lo veo en las universidades. Cuando yo estudiaba éramos un 15% en Informática y hoy diría que ronda el 8%. O sea, hay incluso menos.

Si me preguntas por qué, no tiene ningún sentido. Todos podemos ser igual de buenos en la ingeniería.

De hecho, la ciberseguridad necesita varios perfiles, porque es un campo muy amplio en que se abarca mucha temática.

Es fundamental intentar influenciar a la gente joven. A nivel académico no veo iniciativa suficiente para atraer mujeres a este ámbito.

Estoy generalizando un poco, no es que sea así en todos lados. Algunas universidades están haciendo esfuerzos, pero otras no hacen nada.

Una pena, porque en general, con poco se puede hacer mucho.

CON INFORMACIÓN VÍA BBC NEWS

FBI destaca “amplitud” de ciberataque en Estados Unidos

La policía federal de Estados Unidos (FBI) destacó el domingo (04.07.2021) que la “amplitud” del ciberataque en marcha desde el viernes contra la empresa Kaseya, que afecta a sus clientes, podría impedirle responder a todas las víctimas de forma individual.

Piratas informáticos atacaron el viernes a Kaseya, para exigir un rescate potencialmente a más de 1.000 empresas a través del software de gestión que ofrece esa firma estadounidense.

“Si cree que sus sistemas se han visto comprometidos, lo alentamos a que utilice todas las medidas recomendadas y siga el consejo de Kaseya de apagar inmediatamente los servidores (que alojan el software afectado) e informar al FBI”, dijo el FBI en un mensaje.

“Aunque la escala de este incidente puede impedirnos responder a cada víctima de forma individual, toda la información que recibamos será útil para contrarrestar esta amenaza”, subrayó.

El FBI abrió una investigación y trabaja con la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) y otras agencias “para comprender la escala de la amenaza”.

Ataque paraliza sistemas informáticos

Es difícil estimar el alcance de este ataque de “ransomware”, un tipo de programa informático que paraliza los sistemas informáticos para luego exigir un rescate para desbloquearlos.

Según Kaseya, menos de 40 clientes se vieron afectados. Pero algunos de ellos tienen a su vez clientes y el ataque puede haberse extendido a cientos o incluso miles de ellos.

Con sede en Miami, Kaseya, que afirma contar con más de 40.000 clientes, ofrece herramientas informáticas a las empresas, incluyendo el software VSA para administrar la red de servidores, computadoras e impresoras desde una sola fuente.

Víctimas en 17 países

En un nuevo mensaje el domingo, la compañía dijo que estaba trabajando las 24 horas, “en todas las geografías”, para resolver el problema y restaurar el servicio a sus clientes que utilizan el software afectado de forma remota “en un plazo de 24 a 48 horas”.

La firma de seguridad informática ESET Research identificó el sábado víctimas del ciberataque en 17 países. Como consecuencia directa del ciberataque, una cadena de supermercados sueca debió cerrar el sábado 800 tiendas luego que sus cajas quedaran paralizadas.

El presidente de Estados Unidos, Joe Biden, dijo la noche del sábado que había ordenado una investigación, en particular para determinar si el ataque procedía o no de Rusia. “Todavía no estamos seguros”, dijo.

CON INFORMACIÓN VÍA Deutsche Welle

Regulación, el mayor reto para aplicar tecnologías antilavado: estudio GAFI

Uno de los factores que impiden que la tecnología tome un papel más relevante en materia de prevención y combate al lavado de dinero y financiamiento al terrorismo son los aspectos regulatorios que deben de aterrizarse para la implementación de nuevas herramientas, según un reporte reciente del Grupo de Acción Financiera Internacional (GAFI).

De acuerdo con el informe Oportunidades y desafíos de las nuevas tecnologías para la prevención de lavado de dinero y financiamiento al terrorismo, que se basa en encuestas realizadas por el GAFI, es un hecho que las nuevas tecnologías pueden mejorar la velocidad, calidad y eficiencia de las medidas antiblanqueo, tanto para beneficio de las instituciones financieras, o de otro tipo, como de la misma autoridad.

“Los encuestados creen que la falta de apoyo expreso por parte de las autoridades competentes y del GAFI ha llevado a una disminución del interés, inversión y la confianza en las nuevas tecnologías, a pesar de su potencial para combatir el lavado de dinero”, detalla el informe.

El documento destaca que los obstáculos regulatorios son uno de los principales desafíos para el uso de la tecnología antilavado de dinero y financiamiento al terrorismo, ya que algunas autoridades en el mundo apenas se encuentran en las primeras etapas de desarrollo en la implementación de algunas herramientas de este tipo.

“Algunos supervisores aún se encuentran en las primeras etapas de desarrollo de la experiencia y los recursos para comprender y supervisar adecuadamente las nuevas tecnologías. Incluso cuando los supervisores entienden la interpretabilidad de las nuevas tecnologías, las prácticas regulatorias aún deben ajustarse a las condiciones de las nuevas tecnologías”, detalla el reporte.

En este contexto, el documento sugiere que las autoridades supervisoras en materia de prevención de blanqueo de capitales, comprendan los modelos utilizados por herramientas de inteligencia artificial para determinar su precisión y relevancia para los riesgos identificados.

“Algunos encuestados afirmaron que la mayoría de los supervisores no tienen la experiencia o los recursos que les permitirían comprender y supervisar adecuadamente las nuevas tecnologías”, destaca el informe.

Otros obstáculos que menciona el informe para la implementación de herramientas tecnológicas en los procesos antilavado, se encuentran la seguridad de la información, así como la calidad de la misma, el tipo de tecnologías aplicadas e intereses comerciales.

Destaca México

En el informe, se resalta la implementación que ha realizado la Comisión Nacional Bancaria y de Valores (CNBV) de un programa de supervisión en materia de prevención de lavado basado en la tecnología.

El informe señala que ante las ineficiencias en la arquitectura de datos, lo cual genera deficiencias en la obtención de información que se genera en la labor de la supervisión de la autoridad, esta herramienta utilizada por la CNBV permite generar soluciones estandarizadas y automatizadas cuando se vigila a una institución financiera.

Desde hace algunos años, la CNBV ha puesto en marcha este proyecto que se basa en el desarrollo de una plataforma que recibe información con fines de supervisar el cumplimiento de las entidades financieras en materia de prevención de lavado de dinero y financiamiento al terrorismo.

“Con una serie de algoritmos nos conectamos a la máquina de la entidad supervisada, para poder procesar información como alertamiento, nivel de riesgo, información de clientes, número de operaciones, tipo de transacciones, canales de distribución y zona geográfica”, explicó hace algunos meses el vicepresidente de Procesos Preventivos de al CNBV, Sandro García-Rojas Castillo.

Beneficio de la tecnología en la labor del regulador: 

  • Supervisar a un mayor número de entidades.
  • Identificar y comprender mejor los riesgos asociados a los sujetos obligados.
  • Comunicarse de manera más eficiente con las instituciones.
  • Almacenar y procesar grandes cantidades de datos.
  • Intercambiar información con otras autoridades competentes.