Lectura 3:00 min
Las actualizaciones de software fueron el problema en el hackeo a la Sedena
Para empresas de ciberseguridad y aquellas que tratan con datos personales, la falla de la Sedena recae en errores en el proceso de actualización de sus sistemas informáticos.
Las firmas de ciberseguridad Checkpoint y Mnemo y la compañía de identificación digital Emptor coinciden en que las actualizaciones de software fueron la falla en los procesos de la Sedena que derivaron en el hackeo por parte del grupo Guacamaya.
Para Miguel Hernández, líder de Ingeniería de Seguridad de Checkpoint en México, el ataque en contra del ejército mexicano utilizó una vulnerabilidad cuyo parche de actualización se publicó hace varios meses, por lo que si dicha vulnerabilidad hubiera sido reparada, el hackeo no habría sido posible.
Hernández recomienda una campaña de concientización para que los miembros de un ente gubernamental, como es el caso de la Sedena, o de la iniciativa privada, cuenten con un plan de acción o de mitigación que permita realizar las actualizaciones necesarias y responder al compromiso de las vulnerabilidades.
Para Julián Garrido, director general de la firma de ciberseguridad Mnemo en México, la falta de actualización del servicio electrónico Zimbra, mediante el cual los hackers extrajeron la información, deja en evidencia la falta de disciplina en los procesos tácticos de la secretaría.
Desde el punto de vista de los procesos operativos tácticos, es una indisciplina en la operación, es algo que no debería suceder”, dijo Garrido.
De acuerdo con Gabriel Puliatti, director y fundador de Emptor, una firma de verificación de identidad, el hackeo a la Sedena se debe a un proceso anticuado de contrataciones. Muchas entidades como la secretaría tienen la idea de que la información está mejor cuidada dentro de la institución, según Puliatti, quien cree que eso puede ser verdad sólo en aquellos casos en los que la inversión en ciberseguridad es muy fuerte.
“Hay todavía muchas entidades más grandes que no entienden la razón por la cual deberían contratar un servicio”, dijo Puliatti, para quien la consecuencia de estas políticas es que no se aplique el seguimiento al mantenimiento de los sistemas.
Según Julián Garrido, si bien la nube no elimina por completo las posibilidades de sufrir un incidente de ciberseguridad, sí automatiza en la mayoría de los casos aquellos procesos de parcheo y actualización de vulnerabilidades.
“Desde nuestra experiencia, usar tecnología de nube, te va a liberar de los procesos operativos básicos que no se llevaron a cabo en el caso de la Sedena, como el parcheo de vulnerabilidades”, dijo.
Otro problema de instituciones latinoamericanas ─el objetivo del grupo hacktivista Guacamaya─, de acuerdo con Puliatti, es que se utilizan plataformas que no son adecuadas en la protección de datos personales, como es el caso del servicio de correo electrónico.
“Muchas de las cosas más serias de lo que se está viendo de la Sedena es información confidencial privada de personas que en ningún momento debió haber sido compartida por un ambiente de correo, pero como las instituciones asumen que los ambientes de correo internos son ambientes seguros y privados entre ellos, no tienen problemas para compartir correos con información privada”, dijo.