‘Travesura’ de hackers obliga al país a apurar planes de ciberseguridad

Gobierno confirma que ataque a sitios municipales no comprometió información sensible; autoridades investigarán si fallas en plataformas facilitaron acceso de grupo paquistaní.

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Subscribe

La afectación de un servidor que aloja varios sitios web estrictamente informativos de cuatro gobiernos locales de Costa Rica fue el resultado del ataque perpetrado el domingo anterior por una agrupación hacker paquistaní llamada Pak Monster Cyber Thunders, informó el Ministerio de Ciencia, Tecnología y Telecomunicaciones (Micitt).

Alexander Barquero, director de Gobernanza Digital, explicó a La Nación que para tener certeza de lo ocurrido se debe realizar un análisis forense, el cual ya han iniciado. Sin embargo, comentó: "Lo que podemos adelantar es que este es un incidente llamado defacement, que consiste en que (los hackers) le cambian la cara a un sitio web".

Según Barquero, este tipo de ataques se vuelven posibles cuando algún elmento de la plataforma tecnológica donde se aloja el contenido "no está muy actualizado; tal vez un parche de seguridad no estaba aplicado o no había una versión mejorada aún implementada".

El encargado de Gobernanza Digital también planteó que sospechan que el problema tuvo que ver con el gestor de contenido utilizado (Joomla). También aclaró “que eran sitios web planos, es decir, que es posible que no hubiera contraseñas o información sensible afectada”.

Sobre este tipo de ataques, Camilo Gutiérrez, jefe del Laboratorio de Investigación de ESET, explicó que la motivación de estas agrupaciones hackers suele ser "demostrar las vulnerabilidades que tienen algunos sitios web o páginas en particular".

Gutiérrez recordó casos como el de la agrupación Anonymus, que cuando emprendía este tipo de acciones trataba de protestar contra algo con lo que no estaba de acuerdo y buscaba acceder a páginas web, muchas veces de gobierno, y dejar algún mensaje.

"Con esto demuestran que los sitios web no estaban protegidos de la manera correcta. Ingresan, hacen la modificación o el defacement, dejando el mensaje e indicando que la página web no es segura, y así sientan un precedente, para que los responsables puedan corregir este tipo de sitios por parte de los responsables o de los gobiernos", comentó.


Acuerdos

La mañana de este lunes, en el Micitt, el ministro de la cartera, Luis Adrián Salazar, se reunió con representantes del Instituto Costarricense de Electricidad (ICE), el Organismo de Investigación Judicial (OIJ), el Ministerio de Seguridad Pública (MSP), la Dirección de Inteligencia y Seguridad (DIS) y NIC Costa Rica.

El encuentro concluyó que "toda la evidencia disponible apunta a que no hay ningún otro tipo de afectación sobre otros sitios web del gobierno, sobre la infraestructura de telecomunicaciones o los dominios .cr".

La noche del domingo 13 de mayo, tanto el Centro de Respuesta de Incidentes de Informática (CSIRT-CR), del Micitt, como la Unidad de Tecnologías de Información del Instituto de Fomento y Asesoría Municipal (IFAM), detectaron el ataque informático.

Los sitios web afectados según esta última entidad fueron los de las municipalidades de Puntarenas, Corredores, Buenos Aires y también el del programa Cantones Amigos de la Infancia (CAI).

Durante el lunes, colaboradores de las diversas instituciones que atendieron el incidente se dedicaron a restaurar los respaldos de estos sitios web.

Investigación

Será el OIJ el encargado de tomar las acciones correspondientes para determinar el origen del incidente, confirmó el Micitt.

En tanto, desde la cartera de Ciencia y Tecnología se le ofrecerá apoyo al ICE y a los gobiernos locales afectados por el ataque, para que los sitios web vuelvan a la normalidad.

Asimismo, como parte de las medidas, se planea evaluar capacidades para identificar cuáles son las oportunidades de mejora en el tema de ciberseguridad institucional, así como operativizar las oportunidades que brinda la Estrategia Nacional de Ciberseguridad para mejorar las capacidades del Estado en esta materia.

Camilo Gutiérrez, de ESET, aseguró que las recomendaciones que deben seguir los gobiernos para resguardarse de este tipo de ataques no son muy diferentes a las que se les recomiendan a las empresas.

“Las soluciones de seguridad van a ser una herramienta importante para detectar algún tipo de intrusión, un firewall va ayudar a una entidad a bloquear ese tipo de accesos”, comentó. Además, recalcó la importancia de que tanto empresas con instituciones de gobierno realicen pruebas de vulnerabilidad de manera periódica, por lo menos cada seis meses.

Aunque en este caso particular solo se dio un defacement, Gutiérrez enfatizó en que es importante que las entidades vayan un paso adelante y así puedan prevenir la incursión en sitios web que sí contengan información sensible de los ciudadanos.

El usuario: el eslabón más débil de la cadena

Aunque en este caso los ataques se realizaron a sitios web de gobiernos locales, Álvaro Ucrós, experto colombiano en ciberseguridad, explicó a La Nación que los usuarios debemos permanecer atentos, pues somos el eslabón más débil de la cadena.

“La mayoría de ataques están ocurriendo porque nosotros como usuarios somos descuidados y por medio de nosotros logran llegar a las empresas, al gobierno. Esas malas prácticas son muy difíciles de cambiar”, comentó Ucrós, quien se encuentra en el país para participar en una conferencia de la Universidad Cenfotec.

Según él, en un estudio reciente en países industrializados, como Estados Unidos y Australia, mostró que el 91% de los entrevistados sabía sobre los riesgos asociados al uso inapropiado de contraseñas, pero más del 59% de ellos usaban la misma credencial en todos los sitios donde accedían a la web.

“Es decir, que muchos usaban el mismo password para su correo personal, que para el empresarial. Yo no necesito ingresar a la compañía, o atacar a la empresa directamente, te engaño a ti como persona”, comentó Ucrós, para ejemplificar cómo suelen actuar los grupos que realizan ataques de ese tipo.

Por ello, instó a que los usuarios sean responsables y aprendan a usar contraseñas seguras, e incluso que utilicen aplicaciones como 1Password, la cual funciona como una "bóveda" de contraseñas, donde se pueden tener las credenciales de acceso a diversos servicios en la web guardadas en un sitio seguro.

Consejos para ser usuarios protegidos

La firma de seguridad Fortinet recomienda implementar rutinas de higiene tecnológica. Entre los consejos destacan:

1- Actualizar navegadores, dispositivos y software: Realizar actualizaciones le puede tomar entre cinco y 10 minutos, y le puede ahorrar horas de trabajo perdido, sin mencionar el estrés de perder datos personales y el tiempo que lleva cancelar todas las tarjetas de crédito y reemplazar documentos personales, cuando estos se ven afectados por un ataque.

2- Inspección cuidadosa del correo electrónico: Los archivos adjuntos de correo electrónico continúan siendo uno de los métodos más comunes utilizados para que los usuarios descarguen malware (código malicioso) sin saberlo. Una regla general es abrir archivos adjuntos de personas que conoce personalmente o de las que ha solicitado información y que parecen ser legítimas.

3- Contraseña segura: Tener una contraseña sólida no es suficiente. Es recomendable cambiar las contraseñas cada dos meses y usar distintas. Esto contribuye en gran medida a la protección de su información personal.

Otra de las recomendaciones es habilitar la autenticación de dos factores, la cual garantiza que los hackers no puedan acceder fácilmente a su correo electrónico o cuentas bancarias en línea falsificando su contraseña. La autenticación de dos factores requerirá que las personas que intentan acceder proporcionen un código de seguridad enviado al número de teléfono del propietario, por ejemplo.

Colaboró con esta información Eillyn Jiménez.