La operación para penetrar los repositorios informáticos de la Secretaría de la Defensa Nacional (Sedena) tomó entre medio año y nueve meses, de acuerdo con Carlos González Durón, especialista en seguridad informática.
Asegura que dicha infiltración no es ninguna sorpresa, pues en ella se conjugan dos condiciones: la confianza excesiva de los gobiernos y el desdén ante la posibilidad de ataques. “Porque hacer un hackeo como el realizado por Guacamaya “es más fácil de lo que uno se puede imaginar”, advierte.
EMEEQUIS recoge la postura de González Durón, perito informático y académico de la carrera de ingeniería en seguridad informática y redes del Instituto Tecnológico de Estudios Superiores de Oriente (ITESO).
El especialista señala que, antes de focalizarse sólo en la Sedena, es importante hacer notar que el ataque de Guacamaya no sólo se centró en la corporación mexicana, sino que también afectó a sus pares en Chile y Colombia, sobre lo cual comenta:
“Quizás habría que identificar qué hay en común entre estas tres corporaciones y por qué dirigieron hacia ellas el ataque”.
“Un ataque de este tipo no es complejo", señala González Durán. Foto: Cortesía.
GOBIERNOS, REMISOS EN CIBERSEGURIDAD
González Durán, quien además es maestro en ciencias forenses, indica que, contrario a lo que pudiera pensarse, “los gobiernos no están preocupados por fortalecer su ciberseguridad. La mayoría de las personas cree que por ser gobierno tendrían más candados, estarían mejor blindados, pero no”.
Al referirse al tipo de ataque, señala que lo más posible es que se trate de un ataque de “ingeniería social” comprometiendo cuentas de correo electrónico.
Explica detalles de lo que considera que fue el modus operandi en el ataque a Sedena: el grupo de hackers perfila a personajes de interés, en este caso militares de alto rango o que puedan poseer información sensible, y luego, por medio de un mecanismo sencillo, se infiltran a través del correo electrónico.
“Un ataque de este tipo no es complejo, porque atacan directamente a los usuarios, no a los servidores”, señala González Durón.
Seguramente todos lo hemos visto: al correo electrónico o vía SMS llega un mensaje diciendo que es necesario renovar la contraseña. El usuario da clic en el enlace, entra a un sitio clonado que no se diferencia del original, teclea su información y listo. El daño está hecho.
LA OPERACIÓN VS SEDENA, ENTRE 6 Y 9 MESES
Perito en ciberseguridad y con experiencia en investigación y en foros relacionados sobre el tema, Carlos González Durón es además consultor de IT Legal Forensic Cybersecurity, y considera que la infiltración en la Sedena llevó entre seis y nueve meses.
González Durón se basa en las estimaciones estadísticas que ha realizado Sans (https://www.sans.org/), una firma que desde hace 15 años analiza los hackeos a empresas de cualquier tamaño alrededor del mundo. Según la información recabada por Sans, cuando la infiltración se conoce es porque ocurrió por lo menos seis meses atrás, pero incluso pudo ocurrir hace cinco años.
“Más que invertir en sistemas preventivos ―explica― es más eficaz hacer una auditoría para detectar accesos al servidor. Si tengo empleados que trabajan en horarios de oficina en Guadalajara, por ejemplo, un ingreso al correo electrónico en la madrugada desde Ciudad de México puede ser sospechoso”.
Además, subraya entre las precauciones obligadas ante este tipo de amenazas algo que parecemos haber olvidado: tener cuidado con los enlaces a los que se les da clic. Pero si ya ocurrió la infiltración, lo mejor es realizar una investigación de informática forense a fondo para identificar cuándo y cómo se vulneró el sistema.
“Lo mejor es asumir que la seguridad del sistema ya está comprometida y desde ahí comenzar a revisar”, advierte el académico.
No hay comentarios.:
Publicar un comentario
Tu Comentario es VALIOSO: