“Los equipos encendidos, pero no vigilados, pueden ser una puerta abierta a un ataque”, alerta la Seguridad Social a su plantilla.
El perfil en la red social Instagram del Estado Mayor de la Defensa (EMAD) ha amanecido este lunes con fotografías de mujeres en ropa interior, lo que apunta a un supuesto ciberataque. Fuentes del Ministerio de Defensa aseguran que se está investigando un hackeo.
Organismos como el INE, la Seguridad Social, el Consejo de Seguridad Nuclear o las Embajadas han trasladado a sus trabajadores que apaguen y enciendan diariamente sus ordenadores, actualicen sus contraseñas y extremen sus precauciones con los correos recibidos. Todo ello para evitar posibles ciberataques como los ocurridos con el SEPE el año pasado, que quedó inhabilitado durante varios días en dos ocasiones diferentes por sendos ataques informáticos.
“Os informamos que, debido al conflicto entre Rusia y Ucrania, el nivel de riesgo por posibles ciberataques desde Rusia a organizaciones españolas, entre ellas la Seguridad Social, se considera en la actualidad muy elevado”. Este es el correo que han recibido los empleados de la Seguridad Social pasadas las 7 de la mañana de este lunes.
El mensaje continúa dando instrucciones a los trabajadores del departamento que dirige José Luis Escrivá para que apaguen los ordenadores cuando no los estén utilizando. “La GISS, siguiendo instrucciones del Centro Criptológico Nacional, ha forzado el apagado de todos los ordenadores y escritorios virtuales este fin de semana” indican. Además de esta medida se solicita a todos los trabajadores que cumplan también con las siguientes medidas preventivas:
- “Apagar el equipo informático cuando no sea necesario utilizarlo, en especial al concluir la jornada de trabajo. Los equipos encendidos, pero no vigilados, pueden ser una puerta abierta a un ataque” alertan.
- En caso de duda sobre el comportamiento del equipo, “apagarlo inmediatamente y avisar a la unidad de informática que le dé soporte” añaden.
- Cambiar la contraseña SILCON, si no se ha cambiado después del lunes 21 febrero.
- Con la colaboración de todos podemos reforzar la seguridad de nuestra organización y minimizar los efectos de posibles ciberataques.
“Como en todas las administraciones, siguiendo las recomendaciones del Centro Criptológico Nacional (CCN) se han hecho recomendaciones para extremar la seguridad” se limitan a explicar fuentes de la Seguridad Social.
La sospecha sobre los ciberataques rusos
A primeros de marzo de 2021, hace casi un año, un virus en el sistema informático del Servicio Público de Empleo Estatal (SEPE) paralizó la actividad de este organismo en todo el país. En plena temporada de pago de prestaciones, tanto las 710 oficinas que prestaban servicio presencial como las 52 telemáticas quedaron bloqueadas por un ciberataque sin precedentes.
Esta situación provocó durante varios días el “retraso en la gestión de centenares de miles de citas en toda España” denunciaron entonces los sindicatos de funcionarios.
Ante la complejidad del ataque, los rumores de que los hackers rusos estaban detrás de este asalto a la red del SEPE se dispararon. El Gobierno nunca lo confirmó, pero fuentes del SEPE aseguran a este periódico que “seguro que fueron los rusos y hasta pagaríamos algún rescate por volver a reestablecer el sistema, aunque es una información que se quedó en las altas esferas del SEPE y nadie nunca nos lo explicó”.
Desde entonces, “el SEPE ha incrementado sus sistemas de seguridad informáticos y nos tienen todo el día cambiando contraseñas” aseguran fuentes del organismo
Las Administraciones pueden sufrir distintos tipos de ataque y hay varios escenarios que podrían explicar un ataque masivo a toda una red gubernamental. El más sencillo pasaría por atacar a un servidor o conjunto de servidores que alberguen páginas web u otros datos. El ataque sería más o menos nocivo dependiendo de los datos afectados.
El segundo escenario sería un ataque al sistema de nombres de dominio. En este supuesto, se verían afectados todos los servidores dentro del mismo dominio, por ejemplo, gob.es. Estos servidores dejarían de estar disponibles e incluso podrían ser redirigidos a otras páginas con otros contenidos.
El tercer escenario sería «el peor». Así, si el atacante fuera capaz de afectar a la conectividad de la infraestructura de internet a nivel de router, se verían afectados todos los servidores y equipos. Este fue el problema que tuvo Facebook en octubre de 2021. En aquella ocasión no fue un ciberataque, pero el protocolo que controla este sistema es ciertamente vulnerable y se detectan ataques a este sistema de enrutado con frecuencia.
El ataque más conocido para inutilizar páginas web es el llamado de denegación de servicio o DOOS. Se trata del acceso simultáneo de miles de direcciones a una página web de Internet. Ante la imposibilidad de los servidores de gestionar una avalancha tan grande de peticiones en un corto periodo de tiempo, el sitio colapsa y queda inutilizado.
Estos ataques se suelen realizar mediante las llamadas botnets. Se trata de redes de ordenadores o teléfonos móviles infectados con un virus sin que los dueños lo sepan. Una vez secuestrados, los dispositivos son utilizados para realizar el acceso simultáneo a las páginas web. Es posible, sin que usted lo sepa, que el teléfono desde el que lee esta información sea parte de una de estas redes ‘zombies’ y se haya realizado con él un ciberataque a su propio país.
El otro vector de ataque es el denominado como phishing o suplantación de identidad. Los atacantes se hacen pasar por alguien o algo de confianza -un amigo, una entidad bancaria o un operador de telecomunicaciones- para conseguir de forma ‘limpia’ los usuarios o contraseñas que dan acceso a un servicio. Una vez dentro, extraen datos sensibles o realizan operaciones concretas, como el vaciado de cuentas bancarias.
Fuente: Libre mercado y Vozpopuli