Tecnología

¿Cuáles portillos usan los ‘hackers’ para atacar los sistemas en instituciones públicas? (Y no solo ahí)

Conti anunció ataque a Dirección de Inteligencia de Perú y les advierte que si no se ponen en contacto les pasará lo de Costa Rica

Los grupos de ciberdelincuentes aprovechan diferentes tipos de portillos, facilidades y vulnerabilidades que encuentran en los sistemas y en los hábitos digitales de las entidades públicas, incluyendo sistemas viejos que no se han sustituido.

“En estos casos se debe a problemas presupuestarios”, dijo Jorge Mora, director de gobernanza digital, que pertenece al Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Micitt).

El funcionario ha insistido que se requiere terminar los estudios forenses en cada entidad para determinar las razones específicas de las infiltraciones, que en casos como el Ministerio de Hacienda todavía está pendiente de concluir.

Mora indicó que es usual encontrar claves débiles, mensajes fraudulentos tipo phishing (especialmente correos que vienen con links a sitios de fraude o con archivos que incluyen un software maligno) y vulnerabilidades de sistemas no actualizados.

Otra situación es la falta capacitación de funcionarios públicos para que tengan el conocimiento necesario para tener claves más fuertes en sus dispositivos y también para que conozcan qué hacer en casos de mensajes sospechosos. Así mismo, para que las entidades cuenten con los recursos capacitados en ciberseguridad.

A la par de las entidades de sistemas que no se han actualizado y otros sistemas viejos que no se han sustituido por problemas presupuestarios.

Mora indicó que los hackers crean nuevos usuarios que son muy complejos de detectar para los departamentos de informática de las entidades.

Este 26 de abril el Micitt emitió una alerta con medidas de obligatoria para las entidades de gobierno central, y recomendables para instituciones autónomas y empresas privadas, que incluyen cambios de contraseñas de todos los usuarios en todos los sistemas, doble factor de autenticación, revisión completa de los usuarios en cada uno de los sistemas e informar sobre los incidentes que ocurran, incluyendo los incidentes que se consideren bajo control.

Adicionalmente se estaría solicitando a las entidades, para aquellos funcionarios en teletrabajo, la instalación de herramientas de seguridad y brindar conexiones seguras.

A nivel local, la última amenaza de Conti relacionada con Costa Rica fue la de que atacaría al sector empresarial.

La única publicación que realizó Conti, con mención al país, fue en un mensaje donde afirma haber atacado a la Dirección General de Inteligencia de Perú, en la cual indica que si la autoridades peruanas no responden a su demanda les pasaría lo mismo que a Costa Rica.

Mora indicó que este 26 abril, el Micitt se reunió con diferentes cámaras empresariales para explicar a el tipo de amenazas que se enfrentan, cómo funciona el ransomware y las medidas recomendadas, dada la amenaza al sector empresarial local. El Micitt ya había tenido la semana anterior una reunión con los operadores de telecomunicaciones.

En el caso de universidades públicas no hay reportes de amenazas, pero sí se conoce que se adoptaron medidas de carácter preventivo y de mantenimiento de sistemas.

Insistió en la aplicación de medidas de revisión para detectar malware y otras amenazas que hayan penetrado los sistemas para proceder a su eliminación, así como en la necesidad de comunicarlo al Micitt para generar las alertas a otras entidades.

Carlos Cordero Pérez

Carlos Cordero Pérez

Carlos Cordero es periodista especializado en temas tecnológicos. Escribe para El Financiero y es autor del blog "La Ley de Murphy".

En beneficio de la transparencia y para evitar distorsiones del debate público por medios informáticos o aprovechando el anonimato, la sección de comentarios está reservada para nuestros suscriptores. El nombre completo y número de cédula del suscriptor aparecerá automáticamente con el comentario.