Casi 165.000 intentos de ‘hackeo’ y de software malignos detectados en 100 entidades públicas en Costa Rica esta semana

Se halló hasta uso de plataformas para minado de criptomonedas; Presidente electo Rodrigo Chaves anunció que prepara decreto ante la situación de los ataques de los hackers

Este artículo es exclusivo para suscriptores (3)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Ingrese a su cuenta para continuar disfrutando de nuestro contenido


Este artículo es exclusivo para suscriptores (2)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.


Este artículo es exclusivo para suscriptores (1)

Suscríbase para disfrutar de forma ilimitada de contenido exclusivo y confiable.

Al menos en las 100 instituciones que, desde el principio de semana, adoptaron medidas de seguridad se detectaron casi 165.000 intentos de hackeo y de software malignos (malware) con diferentes fines que van desde transferencia de información hasta uso de recursos informáticos para minado de criptomonedas.

“Hemos detectado las amenazas y hemos visto cómo cerrarles las llaves en todas las entidades”, aseguró Jorge Mora, director de gobernanza digital del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt). La entidad espera que las más de 200 instituciones que faltan se sumen a las acciones de ciberseguridad en los próximos días, incluyendo autónomas.

A mediodía, durante la presentación de algunos de sus futuros ministros, el presidente electo, Rodrigo Chaves, dijo que está preocupado por la situación del ataque de los hackers, dadas las consecuencias que puede tener en el funcionamiento de las instituciones e incluso en el pago de salarios.

Agregó que en el país no se ha dado prioridad ni recursos a la ciberseguridad y adelantó que se prepara un decreto de emergencia nacional en caso de ser necesario. “Confío y le deseo éxito al gobierno en los esfuerzos que está realizando”, afirmó Chaves.

Sin sorpresas

Los intentos de hackeo y los malware encontrados en las 100 entidades públicas aprovechan tanto vulnerabilidades técnicas como malas prácticas a nivel institucional y de usuarios.

Mora especificó que se identificaron:

— 35.000 intentos o solicitudes de malware para conectarse a sistemas y transferir información.

— 9.900 incidencias de phishing, que incluyen correos electrónicos con archivos malignos y con fines delictivos.

— 60.000 intentos de comandos de control remoto de equipos de computación.

— 60.000 intentos y uso externo de sistemas o plataformas para minado de criptomonedas.

El funcionario indicó que una de las consecuencias de algunos de estos intentos o malware, como en el caso del minado de criptomonedas, es la reducción de los recursos y eficiencia de las plataformas.

A partir de la detección, los esfuerzos se dirigen a la protección de los sistemas y contención de los intentos y ataques. La mayor preocupación, indicó el funcionario, son las extorsiones. “El minado en Sudamérica y Europa es mucho mayor”, dijo Mora.

Agregó que en muchas entidades se ha tenido que realizar contactos por primera vez, explicar por qué se deben adoptar medidas e incluso por qué se está en una coordinación nacional. Reconoció, además, la falta de cultura en materia cibernética a nivel local y advirtió que los grupos de ciberdelincuentes trabajan con estructuras corporativas y una alta preparación técnica. “No invertir en ciberseguridad tiene un costo”, dijo Mora.

La Cámara de Tecnologías de Información y Comunicación (Camtic) hizo un llamado este 22 de abril para invertir más y de mejor manera desde el Estado en ciberseguridad.

El gremio recalcó que este tipo de emergencias muestran la necesidad de mayores recursos para el Micitt y el Centro de Respuesta a Incidentes de Seguridad Informática (CSIRT-CR), así como de vinculación público-privado como lo es el Clúster de Cybersec, que cuenta con participación de empresas y academia especializada en cibeseguridad.

Liberan más datos

Paola Vega, jerarca del Micitt, y Mora informaron que hasta media mañana de este 22 de abril no se reportaron más incidentes de hackeo de parte de Conti, en particular.

Los funcionarios agregaron que el grupo de ciberdelincuentes anunció alrededor de media mañana que hasta el momento liberaron el 50% de la información extraída del Ministerio de Hacienda, Fondo de Desarrollo Social y Asignaciones Familiares (Fodesaf), Ministerio de Trabajo y Seguridad Social e Instituto Meteorológico Nacional.

“Estamos en proceso de confirmarlo”, dijo Vega.

Mora, por su parte, resaltó que los esfuerzos realizados han sido exitosos en contener los ataques a más sistemas, así como otras acciones que se venían realizando como simulaciones de ataques en los que se trabajó en colaboración con gobiernos de Alemania e Israel.

En el caso de Hacienda, Mora indicó que los ciberdelincuentes lograron extraer y cifrar información. Explicó que las acciones ahí han pasado por varias etapas que van de la detección, contención, plan de contingencia, revisión y restauración de sistemas, que está pendiente en el caso de Hacienda.

El Ministerio de Hacienda comunicó este 21 de abril que el Sistema Integrado de Compras públicas (SICOP) se encuentra operando, lo que permite a las instituciones y proveedores realizar sus gestiones de manera regular. La entidad indicó que, como medida de protección, se deshabilitaron temporalmente la interfaz de consulta del contenido presupuestario del Sistema Integrado de Administración Financiera (SIGAF) y la consulta de certificaciones de personas jurídicas del Registro Nacional.

Mora insistió que se mantiene el control de la situación, dado que se han bloqueado los ataques para que no se extiendan en las entidades afectadas ni a otras.