UN EXPERTO EN CIBERSEGURIDAD DEL MINISTERIO DICE QUE EL ATAQUE DE ESTE VIERNES PUEDE TENER UN "ORIGEN DISTRIBUIDO"

El subdirector de Servicios de Ciberseguridad del Instituto Nacional de Ciberseguridad (Incibe), Marcos Gómez, señaló este viernes que los ciberdelincuentes usan un ‘modus operandi’ para camuflar el origen de los mismos, por lo que “puede estar en Australia, China o en cualquier lugar del mundo”.
Gómez, aseguró en declaraciones a Servimedia, que el origen del ataque “no está confirmado y, de hecho, lo habitual en estos casos es que esté lo convenientemente anonimizado para que no se sepa el origen y evitar que una investigación posterior les localice y detenga”.
En este sentido, indicó que normalmente estos ataques tienen un “origen distribuido”, pudiendo suceder que se haya fabricado el 'malware' en algún lugar concreto pero luego se ha distribuido desde varios sitios, “lo que provoca que localizar al ciberdelincuente y el origen sea “prácticamente imposible”.
NO ES INÉDITO
El experto en seguridad informó que “no se trata de un ataque inédito”, sino que es un hecho que “viene produciéndose durante los últimos tres o cuatro años, desde que apareció el 'virus de la Policía', que bloqueaba los ordenadores y pedía un rescate de 100 euros”.
En este caso, el ‘modus operandi’ es el mismo, a través de una campaña masiva, “normalmente a través de correos electrónicos, suplantando algún tipo de identidad conocida o reputada en la red”.
Gómez explicó que “lo habitual” es que los ciberdelincuentes consigan el acceso de algún usuario que cae en el gancho o pinchan en el enlace que te ponen en el correo, que queda infectado, pudiendo cifrar el contenido de tu ordenador.
“Lo siguiente es que intenta infectar el mayor número posible de infectados para lograr el mayor perjuicio económico o, visto desde su punto de vista, un mayor beneficio para ellos”.
A su juicio, lo que está ocurriendo en el ataque de este viernes es que, “una vez infectado un equipo, si hay más equipos compartidos en la red que tiene acceso a ese que está infectado, intenta infectar esos equipos replicándose y cifrando más información o más equipos”.
“Es habitual la utilización de gusanos que son los virus que son capaces de replicarse a sí mismo una vez se ha infectado un equipo”, recalcó. Ante la posibilidad de que se repitan estos hechos en el futuro, Gómez comentó que en los últimos años “hemos visto diferentes oleadas usando la reputación de diferentes marcas privadas y públicas, como cuando han usado la marca de la Agencia Tributaria o de Correos”.
Por ello, señaló que “es una tónica de los últimos años” y vaticinó que “nos vamos a seguir encontrando en el futuro”, porque los ciberdelincuentes “están viendo la oportunidad de conseguir un retorno de la inversión que hacen a la hora de cifrar esos ordenadores y conseguir el rescate”.
En este sentido, Gómez pidió que se sigan tres recomendaciones: tener unos equipos bien actualizados y protegidos; tomar medidas como copias de seguridad; y medidas de concienciación y formación del usuario de esos sistemas.
IMPOSIBLE LA SEGURIDAD AL 100%
Ante la cuestión de la seguridad en la Administración pública, Gómez explicó que ésta utiliza, al igual que el sector privado, redes y sistemas “donde aplican las mismas recomendaciones que en las empresas privadas, por lo que tienen que tener los servicios bien protegidos y actualizados, además de disponer de copias de seguridad”.
Por tanto, reseñó que “el 100% de seguridad no existe, seas una empresa, un ciudadano o una administración pública”. “Lo que ocurre es que en el caso de la Administración pública, desde el 2010 se cuenta con la implementación de una serie de medidas de seguridad que es de obligado cumplimiento para todas las administraciones y que pide que esas administraciones mantengan un nivel básico de seguridad de los sistemas de infraestructuras a través de los cuales se prestan dichos servicios”.
Por ello, Gómez indicó que “es razonable pensar que la implementación de estas medidas hace que estos equipos informáticos sean menos proclives o estén mejor defendidos que en otras situaciones cuando hablamos de una pyme o una micropyme, que no puede invertir en seguridad como sí que puede hacerlo, por ejemplo, la Administración”.

Mostrar comentarios