Información

Información

Contenido exclusivo para suscriptores digitales

Una provincia presa del «malware»

Ciberataques: la víctima es usted

Hackers y piratas infectan cada día 2.000 sistemas de ciudadanos y empresas de Alicante

Imagine un mundo donde el hombre es dios. Un lugar donde crea estructuras y organismos en una matriz sin límites naturales. Donde juega a hacer formas con sus materiales esenciales sin más juez que su conciencia. Ahora, abra su navegador de internet y disfrute de la obra de sus semejantes.

Lamentablemente, estamos lejos de haber diseñado un paraíso o un nirvana. Lo que se nos ha ocurrido hacer con lo más avanzado de nuestra tecnología se parece más a un centro comercial de dimensiones universales controlado por mercaderes donde sólo los ingenuos piensan que las cosas son gratis y seguras. Por sus calles, una red hecha de nodos tupida como una manta que envuelve el mundo, viaja la información en paquetes que los usuarios emiten y reciben desde sus sistemas. Algunos frágiles como cabañas, otros blindados como castillos; todos tienen acceso a esta red de caminos cibernéticos que replica a la velocidad de la luz el tránsito de las carreteras de la Historia oscura: existe la bondad pero las amenazas son una aplastante mayoría.

En el ciberespacio hay millones de programas diseñados para buscar grietas en los sistemas de los usuarios. Se llaman «malware», contracción de «malicious» y «software» y su objetivo es penetrar en el ordenador para apoderarse de todos o parte de sus datos o de sus funciones. Es el tipo más común de ciberataque.

Desde 2001 existe un convenio internacional suscrito por España que no deja lugar a dudas: entrar sin permiso en un sistema ajeno, espiar su contenido, robarlo o parasitar sus recursos es delito. Actividades que adoran los traficantes, chantajeadores, falsificadores, espías, matones y todo el malware que trabaja para ellos en el ciberespacio.

El negocio del crimen de siempre, pero en un lugar que se construye a diario, donde la policía va por detrás, el anonimato es la norma y donde las oportunidades tanto legítimas como delictivas se cuentan por miles de millones. Al igual que los usuarios que navegan las redes con intereses legítimos. Entre ellos, el millón y medio de hogares de la Comunidad Valenciana con conexión a internet que hay en la actualidad. Así se convierte usted en cibervíctima.

¿Es más fácil que le distraigan la cartera en internet que en la vida real? Parece que mucho más. Los datos del Ministerio de Interior cifran en 90 los hurtos diarios que se denunciaron este año en la provincia de Alicante, mientras que las estadísticas de Incibe (Instituto Nacional de Ciberseguridad) detecta cada día 2.000 ataques a los sistemas de empresas y ciudadanos de la provincia. «La probabilidad de que un usuario normal sea atacado es muy alta. La tecnología avanza muy rápido y esto requiere formación para estar al día y evitar intrusiones, así que se puede decir que somos carne de cañón», asegura el responsable de Inteligencia del centro, Alejandro López.

Esto no significa que haya un hacker surcoreano pendiente de donde guarda sus contraseñas un internauta de Banyeres. Lo más habitual entre los 800 ataques que se detectan cada día e la capital o en los cerca de 300 que se registran en Elche es que no haya interacción humana. La inmensa mayoría de las intrusiones que sufrimos están provocadas por los llamados «ataques genéricos» que «no buscan un ordenador en concreto sino que proceden del malware que recorre la red», según Javier Candau, jefe del departamento de Ciberseguridad del Centro Criptológico Nacional (CCN).

Son inoculaciones de gusanos, virus, troyanos, ransomware y demás código malicioso con que los piratas infectan periódicamente la red. El objetivo es buscar huecos y fallos de seguridad para penetrar en los sistemas.

Como informa la web de la Oficina de Seguridad del Internauta (OSI), basta con que tenga en cualquiera de sus dispositivos el sistema operativo desactualizado, o una versión antigua de su antivirus para que pueda tener un gusano alojado en el sistema operativo recopilando sus contactos y replicándose por correo electrónico. O un programa de spyware empaquetando sus fotos, hábitos de navegación y documentos más recientes con destino a algún país asiático. O un keylogger o registrador de teclas enviando sus contraseñas a un algoritmo que en función de lo que escribe evalúa su poder adquisitivo y calcula cuánto valen las claves de su cuenta bancaria en el mercado negro. Un ejército de esclavos que trabaja para los hackers con mucha eficacia: pese a los cientos de miles de ataques que las sondas de Incibe detectan al año en Alicante, en 2015 sólo se denunciaron 2.800 ciberdelitos en la provincia, según un informe de Secretaría de estado de Ciberseguridad.

Este 2016 está siendo el año de las redes de ordenadores zombis. Reclutados por gusanos como Conficker -un programa que ha utilizado muchos ordenadores de la provincia para atacar a las víctimas de los hackers, según Incibe-, su función es subyugar parte de su rendimiento y ponerlo a las órdenes de un pirata. «Se convierten en zombis de una "botnet". Cada una tiene una especialidad. Las ponen a la venta organizaciones criminales», apunta López.

Su «especialidad» más habitual es la denegación de servicios, llamadas DDoS en inglés: la inhabilitación de un sitio web con miles de usuarios entrando al mismo tiempo. Algo muy útil para cualquiera con malas intenciones: ¿Quién se beneficiaría si la tienda online de su competencia se viniese abajo durante el Cyber Monday?

Además, si cree que ceder un poco de su procesador al crimen es un mal menor, debe saber que podría tener consecuencias penales, porque a fin de cuentas, están delinquiendo con su IP, el DNI de su equipo.

Para los hackers, al igual que para las compañías de servicios de tecnología, usted es sólo un individuo más al que analizar. Muchos programas no considerados malware entran en su sistema sin que sea plenamente consciente y recogen sus hábitos de navegación o su historial de búsqueda para venderlos a terceros. Las famosas cookies de los navegadores se comportan como spyware y el web crawler con que Google investiga si su web gana o no en popularidad es en realidad un gusano con los papeles en regla.

También sus datos tienen precio. «No somos Rajoy; la mayoría de loa ataques que recibimos son genéricos y la información que nos quitan es para realizar minería de datos sobre usos personales del ordenador que luego se pueden usar para muchos fines», explica Héctor Insausti, consultor de seguridad. El experto añade que «Google y los buscadores trabajan en la superficie de la información real que hay en el ciberespacio. Muestran la punta del iceberg. Hay un 96% de contenido que no vemos».

Porque ahí abajo, en la llamada deep web, donde el rastro de las IPs se pierde en saltos a través de servidores de diferentes países que no son muy proclives a colaborar entre sí y el sistema de indexado de los buscadores no llega, un pedófilo puede comprar equis horas de vídeo con la etiqueta «persona frente a la webcam» para engañar a sus víctimas. Y puede que la cara de ese incauto grabado mientras veía una serie en el ordenador sea la suya.

Que le hayan robado dinero de la cuenta suplantando su identidad mediante phising, o que su ordenador ya pertenezca a una red criminal bielorrusa puede ser un drama para usted, pero este tipo de ataques prácticamente ni se consideran estadísticamente cuando impactan en corporaciones, industrias o gobiernos.

Contra los cortafuegos, antivirus, programas de detección de intrusos y sistemas de «back-up» -que restablecen el orden tras una agresión- que blanden los grandes sistemas, aquellos que hacen todos los días los deberes en ciberseguridad, el malware errante tiene poco que hacer.

«El malware genérico no sobrepasa el grado de "incidente bajo" de nuestra escala y no le echamos ni cuenta», apunta el jefe de Ciberseguridad del Centro Criptológico Nacional.

El organismo para el que trabaja tiene un CERT, acrónimo de Computer Emergency Response Team, con la misión de prevenir e intervenir en caso de cibertaques a administraciones públicas, especialmente gubernamentales, y a estructuras consideradas críticas para el funcionamiento del país -como centrales energéticas o redes de abastecimiento y alimentación-. Su objetivo es que resulten impenetrables para los piratas y terroristas.

Este año, han gestionado más situaciones de riesgo «muy alto» para sus objetivos a proteger que eventos de gravedad baja: 558 y 461 respectivamente en todo el país, según datos de este organismo.

A este nivel lo que preocupa son las intrusiones profesionales de guante blanco. Casi toda la información sobre estas estructuras básicas está protegida con cláusulas de confidencialidad cuando no está directamente clasificada, por lo que no existe una lista con los edificios. Sólo sus gestores saben quiénes son y guardan con celo las credenciales y los protocolos con que el Estado les dota para protegerse. El CCN sí cuenta que entre todas han recibido 42 ataques de carácter crítico en lo que va de año.

«En casos de espionaje o de robo de propiedad intelectual, un ataque dirigido contra un sistema bien protegido se suele buscar el punto más débil de la cadena: el factor humano. Lo que suelen hacer es investigar al personal y esperar a que falle. A pesar de las políticas de "no pen drives" y de la vigilancia que hay en sus redes siempre hay algún trabajador que saca el ordenador de la oficina y comete un error», explica Insausti.

De hecho, un fallo de este tipo fue lo que paralizó la carrera por la bomba atómica de Irán: un inocente pen drive que espías occidentales lograron facilitar a la hija de un ingeniero con gran acceso transportaba el virus Stuxnet que, saltando de la casa al trabajo a través del ordenador, logró que las centrifugadoras nucleares quedasen inutilizadas.

Aunque no hay información pública sobre cuántas estructuras críticas se encuentran en Alicante, los expertos apuntan que el número debe ser bajo. Pero no cabe descartar el riesgo. Insausti da una clave para entender por qué el crimen organizado transnacional podría tener también interés en los sistema de una provincia poco estratégica como Alicante: «La gente da por garantizado el abastecimiento de agua, luz y comunicaciones, pero ¿qué impacto psicológico tendría en la población su carencia?».

Lo que explica que sea de las que más ciberataques sufre y que estos sean además del tipo más sencillo es que se trata de una provincia muy poblada, con relativo peso industrial y muy poca influencia política a escala nacional.

Por tanto, la mayoría de las cibercrisis en esta zona tienen como referencia a los grupos de informáticos de proximidad para el ciudadano, la empresa y las universidades: el CERT-SI y el CSIRT-CV.

El primero se encuentra en el Incibe, con sede en León y está especializado en Seguridad e Industria de todo el país. El segundo depende de la Generalitat -es uno de los tres grupos de ciberseguridad autonómicos que existen en el país- y se centra en proteger administraciones locales y autonómicas. Este año ha registrado y solventado 12 ciberataques de carácter crítico y 52 de riesgo muy alto.

Existe una cuarta capa de ciberdefensa: El mando Conjunto de Ciberdefensa es el CERT que opera a escala militar.

Pero a pesar de las iniciativas legales y orgánicas que España ha tomado a imagen de sus socios de la OTAN, lo cierto es que el crimen lleva mucha ventaja. Los estados debaten sobre crear ejércitos para el ciberespacio o sobre directamente reiniciar la red para hacerla de nuevo pero más segura. Una muestra de que ahora sólo pueden blindar sus castillos, prometer a los súbditos que protegerán sus chozas e iluminar los alrededores para aparentar control. Pero lo cierto es que afuera reina una noche anárquica.

Lo último en INF+

Compartir el artículo

stats