Buscar
Opinión

Lectura 4:00 min

Comunicaciones inseguras

La ofensiva inició por la madrugada del pasado sábado 22. Para el mediodía, los troyanos ya corrían por la Ethernet del sistema que conecta los equipos instalados en las oficinas centrales de la Secretaría de Infraestructura, Comunicaciones y Transportes.

Cinco días después, el personal del área de tecnología de la información de la dependencia federal ya había identificado las terminales afectadas. Sin certeza sobre la pérdida de archivos o bases de datos, se resisten a reconocer un hackeo. Hasta el momento se ha detectado la infección por un virus que inutilizó equipos —en la mayoría de los casos— y eliminó la paquetería.

Por lo pronto no habrá confirmación, sobre el hurto de información o la exigencia de un pago para concluir con el ataque ransomware que sigue en curso. Desde el inicio de la actual administración, el presupuesto para contratar la seguridad informática, el hosting en la nube y el encriptamiento de documentos sensibles, se redujo significativamente.

La austeridad republicana originó la vulnerabilidad informática de las dependencias federales. Pemex fue blanco de ataques y también la Lotería Nacional, Bansefi o el INAI, pero la intrusión a los sistemas computacionales de la SICT es distinta a los ataques DDS contra la Plataforma Nacional de Transparencia, ejecutados recientemente, o al hackeo de Guacamaya. “Es necesario distinguir su origen, su propósito y sus efectos reales para corregir los problemas y reforzar las defensas”, insistieron.

Para reactivar los equipos —desactualizados— no hay personal suficiente ni soporte técnico externo que apoye en la recuperación de documentos y paqueterías de dudosa procedencia. 

La respuesta institucional a estos ataques borda en la arrogancia. Pero la peligrosidad de los grupos de ransomware se ve reflejada en el más reciente reporte de Check Point Research. En éste último —puntualiza— tales organizaciones han tomado partido en conflictos regionales y han elegido a “objetivos de alto nivel” para extorsionarlos.

Y es que —según la firma especializada— han pasado de ser individuos o pequeños grupos que distribuían correos electrónicos al azar y esperaban recaudar pequeñas cantidades de rescate de un gran número de víctimas, a grupos que pueden tener cientos de empleados, con ingresos de cientos de millones y a veces de miles de millones de dólares.

Dos casos recientes de alto impacto: Lapsus$ —un grupo inédito hasta hace tres meses— desplegó actividades maliciosas contra agencias gubernamentales y después la emprendió contra BigTechs, entre ellas Microsoft, NVIDIA y Samsung; mientras que el grupo Conti desató una ofensiva contra los gobiernos de Costa Rica y Perú.

Los ciberdelincuentes violaron y encriptaron los datos de por lo menos 27 organismos gubernamentales de Costa Rica, lo que llevó al presidente de aquella nación a declarar estado de emergencia nacional —el pasado 12 de mayo— y declarar la guerra con Conti, la primera vez que un país ha declarado la guerra a un grupo de ciberdelincuentes.

Al parejo de estas ofensivas, Check Point ha detectado un “cambio de actitud” por parte de las fuerzas de seguridad internacionales, que intensificaron su combate a los grupos de ransomware, que ha incluido una acción coordinada a nivel internacional contra el ransomware y las operaciones de blanqueo de dinero en criptomonedas, las sanciones y más.

Mientras los técnicos trabajan para restablecer los servicios tecnológicos en la SICT, los políticos también van enfilados a un proceso de transición. Y es que el secretario Jorge Arganis Díaz-Leal solicitó formalmente su reincorporación plena, luego de dos meses de licencia médica. El Ejecutivo federal rechazó su petición y literalmente lo regresó a su casa.

Temas relacionados

Periodista y columnista de El Economista, autor de Doña Perpetua: el poder y la opulencia de Elba Esther Gordillo. Elba Esther Gordillo contra la SEP.

Únete infórmate descubre

Suscríbete a nuestros
Newsletters

Ve a nuestros Newslettersregístrate aquí

Noticias Recomendadas

Suscríbete