10 abr. 2019

Un atacante contra un país, un ciberataque lo cambia todo

El 4 de enero de este año, Alemania se levantó conmocionada. De repente, en internet aparecieron numerosos datos personales, emails, números de teléfono, información privada, económica y hasta familiar de un sinfín de personalidades de la esfera pública, desde cientos de políticos (incluida la propia Angela Merkel o el presidente Frank Walter Steinmeier) hasta periodistas (Hajo Seppelt), cómicos (Jan Bohmermann) o incluso representantes de ONGs. Solo un colectivo se salvó de la filtración: la ultraderecha alemana.

A la Oficina Federal de Investigación Criminal (BKA) le quedaba una cosa clara: el ciberataque no solo había sido deliberadamente preparado y organizado, sino que también debía de ser conjunto. Una filtración de datos de tal magnitud debía corresponder a un numeroso grupo de ciberdelincuentes. Y algo así no lo hacen aficionados, así que se trataría de personas con altos conocimientos en ingeniería informática, hacking y ciberguerra.

El responsable, un chico de 20 años

Sin embargo, las investigaciones de la BKA acabaron con una sorpresa más que notoria: el detenido no es el cabecilla de un grupo internacional, ni un viejo conocido de la policía, ni un experto a nivel global. El detenido es "GOd", un joven estudiante de 20 años que aún vive con sus padres.

El relato es más que llamativo: GOd (su alias en Twitter) no tenía una formación académica en informática ni en ciberseguridad; de hecho, era prácticamente un autodidacta y un ciberdelincuente amateur que nunca había ejercido una labor criminal a un nivel tan alto. Además, asegura haber actuado totalmente en solitario, sin ayuda de ningún tipo.

Las preguntas están claras: ¿cómo un postadolescente desconocido ha podido llevar a cabo una operación así? ¿Cómo ha podido el gobierno alemán verse sobrepasado por un aficionado? ¿Cómo un país tan preocupado por la privacidad ha podido encontrarse a los pies de un ciberdelincuente que ha llevado a cabo uno de los mayores ataques informáticos de la historia del país?

Los problemas de ciberseguridad de un país

El ataque de GOd ha dejado en evidencia algunos de los mayores problemas de ciberseguridad que tiene Alemania. Su parlamento federal, el Bundestag, sufrió una intrusión especialmente llamativa si tenemos en cuenta que sus medidas de seguridad serán muy superiores a las del ciudadano medio e incluso a las de muchas grandes empresas privadas.

El ciberdelincuente llegó a los datos privados y personales de cerca de 1.000 figuras públicas alemanas, sobre todo, a través de correos electrónicos. Con variadas técnicas de phishing, los emails dirigidos a los principales diputados y personas influyentes iban infectados para que GOd pudiese acceder a toda su información.

Esta situación pone de relieve que el parlamento alemán no protege adecuadamente su ciberseguridad institucional. De hecho, a principios de año se llevó diversas críticas por la lentitud con la que había actuado ante el ciberataque. Y lo peor es que no es la primera vez que le pasa algo similar: Alemania viene sufriendo graves ciberataques desde 2015 a través sobre todo de emails infectados y, pese a que el gobierno ha cambiado su estrategia de ciberseguridad y la ha asimilado a la americana, los incidentes no han parado de crecer.

Fuente: Panda Security

1 comentario:

  1. Puesto que el protocolo de envío de correo SMTP, el dato del correo electrónico del remitente es opcional y puede ser rellenado con un valor inventado que ni siquiera le pertenece al verdadero remitente, eso capacita a cualquiera a enviar, virtualmente, correos electrónicos con el remitente que sea. En un análisis forense de esta comunicación electrónica se puede obtener el verdadero remitente, pero no es obvio para el destinatario que es un simple usuario del servicio de correo electrónico, ya que usualmente los programas clientes de correo solo muestran el dato falsificable del remitente, el header "from". Y si contestan a dicho correo, creen hacerlo hacia el remitente falsificado, cuando en realidad lo están haciendo hacia el buzón de correo de respuesta, el header "reply to", también falsificable, y aunque quizá visible, fácilmente pasado por alto en el estresante trabajo diario.

    Alguna vez he leído sobre más técnicas de phising por correo, pero esta me parece la más básica, ya que la problemática parte de la propia naturaleza del protocolo de envío de correo, que es, dicho sea de paso, a donde únicamente puede llegar aprendiendo un autodidacta principiante como yo.

    Por tanto, como regla general para luchar contra el phishing mediante correo electrónico, no deberíamos nunca pinchar en un enlace dentro del cuerpo del correo electrónico. Esto quiere decir que si recibimos un correo de un interlocutor: proveedor, banco, etc... donde nos pide que realicemos un trámite determinado, y que para ello pulsemos un enlace para ir a su sitio web, a una web donde debemos identificarnos con usuario y contraseña,

    NO DEBERÍAMOS PULSAR SOBRE ESE ENLACE,

    y mucho menos

    NO DEBERÍAMOS INTRODUCIR UN USUARIO Y CONTRASEÑA EN LA WEB A LA QUE NOS LLEVA ESE ENLACE.

    Al contrario, deberíamos ejecutar nuestro navegador preferido, ir a la web de dicho interlocutor, identificarnos como de costumbre, y realizar el trámite solicitado.

    Y ahora viene lo mejor (mal de muchos, consuelo de tontos): aún conociendo esta sencilla regla, ¿alguna vez os ha pasado? Si es así, bienvenidos al club.

    ¿Por qué creo que pasa ésto? Porque confiamos demasiado en el correo electrónico.

    ¿Cuál creo que es la solución? Las peticiones de trámite con identificación previa del usuario y de su contraseña deberían hacerse detrás de un servicio web con protocolo de seguridad HTTPS, SSL, etc...(con un candado junto a la dirección url en el navegador) o detrás de un servicio de red bajo VPN, no vía respuesta a un correo electrónico. Esto ya lo sabemos, ya lo saben por ej. las entidades bancarias, que advierten en sus condiciones de servicio para el acceso web que nunca pedirán datos a sus usuarios por correo electrónico.

    Pero creo que seguirá pasando, lamentablemente. Según leo por ahí se hacen progresos para conocer el origen de una transacción, paralelamente a los progresos para ocultarla. Cuando sea fiable el no repudio, en origen y en destino, tendremos una web más segura, una eficiencia en la lucha contra las fake news, un sistema de referéndum electrónico, unas comunicaciones interdepartamentales y ministeriales más seguras, ...

    ResponderEliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!