El Ayuntamiento de Sevilla ha sufrido dos ciberataques consecutivos en un año. En el primero, los hackers lograron sacar de las arcas municipales un millón de euros, en el segundo, del que todavía no ha podido zafarse, el famoso grupo de ciberdelincuentes Lockbit, un grupo bien conocido por utilizar el ransomware del mismo nombre y que ya ha atacado anteriormente a numerosos ayuntamientos en España desde 2019, tiene bloqueados los sistemas desde el pasado martes y piden un rescate de cinco millones de euros para liberarlos. En Vozpopuli hemos hablado con Pandora FMS, tecnológica española especializada en gestión IT y seguridad, para conocer cómo actúan estos ciberdelincuentes y cómo podemos protegernos.
Sancho Lerena, CEO de Pandora FMS, ha asegurado a Vozpopuli que estos ciberdelincuentes cuentan con numerosas formas de entrar al sistema. La más técnica es encontrando una brecha en la seguridad de los equipos. Esto puede ser simplemente porque no están actualizados o porque tienen usuarios sin contraseña o contraseñas sencillas de adivinar. El factor humano es esencial, y muchas veces el eslabón más débil, por ello a veces engaños por email, por sms o incluso por teléfono logran lo que técnicas más avanzadas no pueden, que el propio usuario introduzca el software malicioso en el sistema. A veces el engaño es más sutil, utilizando aplicaciones que se supone que hacen una cosa, pero que realmente hacen otra, o al descargar aplicaciones “piratas” de la red, los caminos para una infección son variadísimos.
Una vez infectado, nuestros sistemas son usados para infectar a otros sistemas, y para “localizar” toda la información, que puede estar en bases de datos, discos compartidos, almacenamiento externo, etc. Una de las claves del impacto de un ataque de este tipo está en cuánta información puedan encontrar hasta que nos dé tiempo a reaccionar. Si logran acceder a un amplio porcentaje de datos y no tenemos copias de seguridad fuera de su alcance, estamos perdidos.
Como le ha ocurrido al Ayuntamiento de Sevilla, estos hackers suelen pedir rescates millonarios para devolver los sistemas “secuestrados”. En esta ocasión el grupo Lockbit ha solicitado al consistorio hispalense cinco millones de euros, hemos preguntado a Sancho Lerena, si esto es una práctica habitual y sobre todo cómo logran contactar con las administraciones o las empresas atacadas. Lo habitual, según Lerena es recibir un correo electrónico donde se plantean las condiciones. Muchos usuarios y empresas reciben este tipo de falsas amenazas de manera diaria, pero cuando se trata de un ataque real se puede detectar fácilmente. A menudo ofrecen una “prueba de vida” de algún tipo, bien puede formar parte de la pantalla que sale en los equipos infectados u otros datos únicos de nuestros sistemas. En cuanto nos demuestran que verdaderamente tienen datos que se alojan en nuestros sistemas, ya te das cuenta de que no es ninguna broma. Y si encima tú mismo compruebas que no puedes acceder o trabajar con tu equipo, ya es una confirmación. En ese intercambio de mensajes por correo ya se plantean las condiciones de un posible rescate, porque es importante destacar que habitualmente lo que quieren este tipo de delincuentes es dinero, no los datos personales que han robado.
La seguridad, una asignatura pendiente en muchas administraciones
Todos estamos convencidos de que, con un antivirus y un par de contraseñas está todo controlado, pero Lerena, asegura que hay que poner más protección.No vale con un simple antivirus, que es un poco el protector que tiene la gran mayoría de personas y compañías. Los antivirus se actualizan diariamente, pero se tardan días/semanas en incluir en las firmas de protección los últimos elementos maliciosos que andan por internet. Durante ese tiempo, estamos desprotegidos de un virus nuevo que pueda entrar en nuestros sistemas. Frente a otros ataques, como dejar nuestro equipo totalmente desprotegido (sin contraseña, por ejemplo), no hay antivirus que proteja. Solo podemos educar a los usuarios y utilizar software de monitorización de seguridad que permita a los equipos internos de informática, securizar, proteger y mantener los equipos, impidiendo que los usuarios dejen equipos sin contraseña, evitando que instalen nada no autorizado o simplemente inventariando todos los equipos que están conectados a la red.
Cuantos más datos se gestionan, más seguridad hay que incorporar al sistema. Existen, por ejemplo, sistemas de monitorización que te permiten recoger los errores y avisos de todos los equipos de la empresa, para poder ver en tiempo real, y en una única pantalla todo lo que sucede en tus sistemas. Esto nos sirve para detectar equipos desprotegidos, equipos sin backup o equipos no autorizados, por citar casos prácticos. Así, cuando detectamos algo, bien por errores humanos o por tratarse de un ataque de estas características, te da tiempo a dar la voz de alarma y poder plantear una respuesta y actuación para evitar que se extienda ese ataque.
No es sólo un problema de empresas, también a los ciudadanos les atacan los hackers
La ciberdelincuencia afecta a todos, personas y empresas. Es verdad que en las empresas tienen la oportunidad de robar más datos y así plantear un rescate mucho más alto. En las personas se ven a diario este tipo de ataques donde te roban las redes sociales, las fotos de toda una vida o el correo electrónico. A un escritor le pueden borrar/bloquear el manuscrito, a un trabajador autónomo todas sus facturas de gastos escaneadas, a un profesor sus presentaciones. El roto para las personas corrientes es perder parte de sus vidas de un plumazo, extorsionados y sin otra opción que asumir la pérdida o pagar.
En una empresa puede suponer echar el cierre o asumir que los sistemas van a estar parados días o semanas, y a ello hay que sumarle que no da buena imagen de cara al cliente reconocer que has tenido una brecha de seguridad.
La informática ha traído cosas increíbles para el progreso de la sociedad, pero también unos riesgos que asumimos por desconocimiento, sin valorar el posible impacto en nuestras vidas de la irrupción del un evento de estas características.
Apoya TU periodismo independiente y crítico
Ayúdanos a contribuir a la Defensa del Estado de Derecho Haz tu aportación