Cuando los intentos de robar datos e infiltrar virus son más especializados y los grupos de hackers se coordinan, es momento de estar bien alerta.
Desde que se inició la Guerra en Ucrania, saltaron todas las alarmas en los países que conforman la OTAN ya que se supo que Rusia (a la cual se venía acusando de dirigir un importante grupo de hackers) podría tomar represalias con ciberataques contra estos países, paralizando servicios esenciales.
Uno de estos incidentes fue contra el Parlamento Europeo, el cual sufrió un ataque de denegación de servicio (DDoS) que causó una interrupción de varias horas en el acceso a su web. Y fue un poco más tarde cuando el grupo prorruso Killnet se atribuyó este ataque.
También en España recibimos ciberataques con origen en Rusia. Por ejemplo, el sufrido durante dos semanas en el CSIC, a cuya web no se pudo acceder debido a un ataque de ransomware.
Al inicio del conflicto, el CCN advirtió al gobierno del peligro inminente de los ciberataques rusos.
De menos a más…
¿Cómo se cuelan en nuestro dispositivo?
A través de correos electrónicos, SMS y enlaces fraudulentos.
Muchas veces, con solo leer detenidamente el mensaje que nos llega, podríamos darnos cuenta de que se trata de un “gancho” para intentar que piquemos. Las faltas de ortografía o errores en la redacción son el principal indicador de que se trata de un anzuelo. Solo quieren que hagamos clic en un enlace para meter en el dispositivo un gusano y robar nuestros datos personales y bancarios.
Un ejemplo reciente sucedió en 2021, en el ámbito militar, donde se detectó que algunos miembros de las Fuerzas Armadas estaban recibiendo SMS, avisándoles de que iban a recibir un paquete a su nombre. En este caso, la sospechó que la agenda de contactos de alguno de sus miembros había sido robada.
Y otros ejemplos han sido la introducción de código malicioso a través de un phishing, que se propagó por la red del Ministerio de Defensa, o los intentos de ataques de denegación de servicio que sufrieron las redes informáticas militares.
Chocarse contra un muro
Aunque se registren miles de incidentes de ciberseguridad cada año, solo algunos destacan por su complejidad o por la cantidad de usuarios que se ven involucrados.
Pero hay un elemento gracias al cual los sistemas informáticos no llegan a verse comprometidos: los firewall. Estos actúan como barreras a distintos niveles para proteger las redes militares contra este tipo de ataques.
¿Quién ha sido?
Esta es la pregunta más difícil de responder. Hay que tener en cuenta que los responsables de un ciberataque saben esconderse, tapar su rastro y despistar sobre su origen. De esta forma, es difícil poder realizar una acusación, sobre algún grupo o un gobierno extranjero, y responsabilizarlo de un ataque informático.
Y todo esto, ¿es algo reciente?
No. Ya desde 2017 la administración española sufría ciberataques que se relacionaban con distintos servicios de inteligencia rusos. Esto se incrementó en 2018, donde los ciberdelincuentes pusieron más empeño en las redes militares.
Se sospechaba que los piratas informáticos buscaban documentos, datos u otra información relacionada con la OTAN.
Es por todo esto, que el Ministerio de Defensa ha desarrollado un Centro de Respuesta ante Incidentes Informáticos, que actúa en caso de incidentes de seguridad en el ámbito de las redes, sistemas de información y telecomunicaciones de las FFAA.
Es aquí donde el Mando Conjunto del Ciberespacio coordina, dirige, controla y ejecuta las acciones que permiten asegurar una libertad de acción de las FFAA en el ciberespacio. Y también se encarga de concienciar, formar en estos asuntos.
Concienciar en ciberseguridad
Esto es una necesidad que está muy presente en la administración pública y, especialmente, en las FFAA. Por ello, se incide con insistencia en el peligro que existe con los ataques informáticos.
De hecho, en los edificios militares podemos encontrar carteles advirtiendo, aconsejando y recomendando nunca bajar la guardia en estos aspectos, ser cautelosos y precavidos para no caer, no compartir información en redes, ni abrir correos internos en ciertos dispositivos, utilizar contraseñas robustas distintas para diferentes sitios, etc.
Alicia De los Santos
Técnico eLearning