43.000 intentos sobre el sector público

Covid, teletrabajo, rescates... gasolina para más ciberataques como el del SEPE

Hay un número elevado de prestaciones que no se podrán pagar a tiempo y una huelga activa. Los expertos coinciden en que un error humano encendió la mecha y generó una situación totalmente previsible.

Varias personas esperan acceder a una oficina del Sepe en pleno bloqueo del sistema.
Covid, teletrabajo, rescates... gasolina para más ciberataques como el del SEPE.
EP

El ciberataque al Servicio Público de Empleo Estatal (SEPE), que ha dejado en el aire numerosas prestaciones -desempleo y ERTEs- y ayudas -mayores 52 años y otra decena de subsidios más- no es algo excepcional en el sector público y, durante la pandemia, por diferentes razones, las administraciones, también las empresas, se han hecho más vulnerables antes las 'agresiones' informáticas. Sólo en 2019, según un informe elaborado por el Centro Nacional de Inteligencia (CNI), el sector público recibió más de 43.000 ataques de este tipo, de los cuales, más de la mitad se consideraron de riesgo alto y un 7,4% fue clasificado como riesgo muy alto o crítico, en un contexto en el que no existía la pandemia.

El organismo que paga el paro y ayudas a más de 3,6 millones de personas se ha apresurado -todo lo que ha podido- en retomar los servicios, pero son muchos desempleados y beneficiarios de ayudas que no podrán tener el dinero de su nómina en su cuenta a principios del mes de abril, pese a que  una parte de los trabajadores hará horas extras para que todo vuelva a funcionar con normalidad. Pese a la petición de urgencia del SEPE a sus 8.700 empleados públicos, no todos acudirán a su trabajo y participarán en la huelga de dos días que ha convocado la Unión Sindical Obrera (USO).

Más gasolina para ataques como el del SEPE

El seguimiento de los paros, según el sindicato, ha rondado el 30%, y en algunos lugares como Las Palmas, Valencia o Barcelona, ha superado ese porcentaje. USO justifica la huelga ante la escasa plantilla para afrontar una carga de trabajo cada vez mayor, que incluye los más de 900.000 ERTEs. Junto a ello pide acabar con la temporalidad y precariedad y la modernización de las herramientas informáticas que utilizan los trabajadores y la ciudadanía para evitar situaciones como la que ha provocado el ciberataque.

¿Pero qué ha podido generar un caos de este tipo en un centro vital de la Administración? Lo que está claro que el inicio del ataque ha sido un 'software' malicioso que tenía el objetivo de bloquear el sistema informático del SEPE y acceder a los equipos, con el fin de apoderarse de datos y archivos mediante un sistema de cifrado para impedir el acceso de su propietario. La intención última era bloquear los dispositivos para luego reclamar un pago online anónimo para restaurar el servicio.

Los ciberataques como el de SEPE o similares se producen de forma constante, una media de 66 al año, asegura a La Información Juan Vera, CEO de Edosoft, una empresa centrada en acelerar y optimizar los procesos de transformación digital de las empresas y administraciones públicas y que trabaja para el Gobierno de Canarias, el Cabildo de Tenerife, universidades y grandes ayuntamientos.

Muchos de estos ataques nunca se llegan a conocer, incluso los más graves. El desprestigio de estar expuesto y sin herramientas que frenen la entrada de virus o 'software' malicioso hacen que muchas empresas lo oculten, pero los efectos duran meses y las pérdidas, que dependen en buena parte del tamaño de la compañía, son cuantiosas, incluso sin rescates, y obligan además a una inversión extra en ciberseguridad.

Vera reconoce que con el ataque con 'ransomware', el utilizado en el SEPE, tenía el objeto de dejar innacesible los archivos y datos del organismo, a la espera de un rescate y que es imposible saber el efecto real hasta que no termine la investigación, pero admite que es totalmente factible que se haya producido robo de datos.

“Nunca confíes, verifica siempre”

La pandemia, según reconoce, ha multiplicado los ataques informáticos. Factores como el teletrabajo, no tener un 'backup' para recuperar datos, equipos obsoletos, la desprotección de los ordenadores caseros o el papeleo 'online', que ha crecido exponencialmente con el coronavirus, ponen en un serio riesgo a organismos públicos, hospitales y centros educativos.

Para el responsable de Edosoft, "uno de los principales problemas del trabajo en remoto es que los ordenadores personales no suelen estar securizados y que las políticas de seguridad de la información que pueden implementarse en una organización son más difíciles de llevar a cabo en remoto, en el caso de que no se haya correctamente", algo que la mayoría de empresas y organismos públicos reconocen, ya que no estaban preparadas para una situación de teletrabajo casi total por causa del confinamiento.

Además, admite que es evidente que a mayor flujo de información en la red y el incremento exponencial de empresas en el sector TIC hacen despertar el interés -y las facilidades- de los ciberdelincuentes, que ven ampliado su campo de acción. "No obstante, en el caso del SEPE, todo apunta a un error humano relacionado con la interacción de algún empleado con un enlace fraudulento que ha robado sus datos (phishing). Aquí es donde entraría en juego la tendencia Zero Trust, que implica desconfiar de cualquier archivo o dispositivo que recibamos".

Por  su parte, José Manuel Ávalos, consultor en ciberseguridad, responsable del postcast 'Cosas de hacker' y miembro de la Junta Directiva de Eurodefense Joven España (EDJE) y de la Comunidad de Inteligencia y Seguridad Global (CISEG), explicaba ayer en el programa 'Cuarto Milenio' algunos detalles del ciberataque al SEPE. "Lo ciberdelincuentes eran rusos y actuaron desde Rusia, lo que no implica que tenga que ver el Gobierno de Putín, y la herramienta que utilizaron era norcoreana y estaba mejorada".

"El uso del alfabeto cirílico y algunas 'excepciones' en el ataque, como a las páginas con dominio ru., las zonas de influencia de la antigua URSS o los 'mails' que se refieran a Rusia hacen intuir que viene de allí, pero también puede ser de un país que pretenda achacar el ataque a esta nación", asegura el experto. "Independientemente del autor, lo que está claro es que la estructura del SEPE no estaba preparada y carece de una política de 'backups' o copias de respaldo", admite.

"A través de una  web que se encarga de recopilar los datos de todas las páginas existentes en internet hemos podidos constatar que se ha recuperado una versión web del SEPE del 28 de diciembre de 2020. Eso nos indica a los que nos encargamos de la ciberseguridad que desde este organismo público se ha podido acceder a las copias de seguridad, porque de tenerlas, no lo hubieran hecho", concluye.

Mostrar comentarios