CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

21/06/2011

Ochenta incidentes muy graves en la Administración

ccn-cert La seguridad nacional ya no se juega en un campo de batalla, ni depende de la información sensible que espías más o menos intrépidos puedan obtener en los países en los que se despliegan. Internet ha cambiado el escenario para siempre; el espacio virtual no pertenece a nadie y sin embargo en él se ventilan intereses críticos para los Estados. La globalización alcanza aquí su máximo sentido.

El Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI), está diseñado para conjurar esas amenazas, cuyos perfiles cambian casi a diario. Solo un dato: en lo que va de año, ha dado respuesta a unos 80 incidentes muy graves o críticos. En total, en ese periodo ha habido medio millar.

En el CCN lo tienen claro: «La tecnología plantea a diario nuevos retos de seguridad. Cada vez hay más redes informáticas empresariales, los móviles son capaces de conectarse a ellas… Son herramientas que mejoran la eficacia de las administraciones públicas y de las grandes compañías, pero a cambio los riesgos de ataques informáticos aumentan». El ejemplo es claro: hasta ahora hemos podido proteger un edificio de una agresión convencional, ¿pero podemos decir lo mismo de la información que ese inmueble alberga? La magnitud del desafío se explica con algunas cifras. En 2008, el 14,9 de las vulnerabilidades detectadas en el ámbito de las administraciones fueron de nivel alto. Al año siguiente, alcanzaron el 21,2%, y en 2010 llegaron al 30,7. Cada año, se descubren unas 8.000. La amenaza, pues, crece. En el Centro Criptológico Nacional lo explican: "No hay que dramatizar. Los sistemas de detección han mejorado mucho".

"Cada vez hay más ciberataques —sostienen las mismas fuentes— porque tienen un bajo coste; las herramientas necesarias para realizarlos son de un manejo relativamente sencillo; resultan muy rentables y efectivas, ya que de la red se puede sacar mucha información susceptible de traducirse en beneficios económicos, y cuando se produce una agresión compleja es extremadamente difícil atribuir una autoría".

Las investigaciones y el trabajo de inteligencia indican que en España hay «hackers» de primer nivel, aunque rara vez atacan en nuestro país. De nuevo la ecuación riesgo-beneficio es decisiva: "Saben que aquí hay leyes investigadores capaces de descubrirlos. Lo habitual es que las agresiones tengan su origen en terceros países, como Bielorrusia, Rusia, Ucrania, Brasil o China, por poner algún ejemplo. Allí es mucho más difícil que se les aplique una legislación que a veces ni siquiera existe".

La mayor parte de los ataques, hasta un 65, corresponde a la introducción de códigos dañinos en los sistemas informáticos, lo que se conoce como "troyanos". En esa categoría se incluyen aquellos que se utilizan para obtener información sensible de datos bancarios; virus diseñados para dañar equipos; programas espía que permiten acceder al corazón de las redes más delicadas de información, e incluso aquellos que buscan infectar ordenadores para convertirlos en "zombies"; es decir, para que sin que el usuario lo detecte la terminal quede a merced de las órdenes que le suministra un tercero.

En este contexto, la figura del "hacker", es decisiva. En el CCN se destaca que los mejores se han profesionalizado y pueden jugar tanto en el bando de la ley —en ese caso es más preciso y evita connotaciones peyorativas denominarlos expertos en seguridad informática—, como en el de los criminales. Más de medio centenar colaboran con el Centro aportando información, análisis, elaborando respuestas ante una crisis y alertando de vulnerabilidades. Claro que también existe la otra cara de la moneda: no pocos «hacker» venden sus servicios a tramas criminales o incluso a servicios de inteligencia de Estados que quieren obtener información sensible de otros países. Es lo que se conoce como "ciberespionaje", que afecta no solo a las administraciones, sino también a empresas punteras.

Leer el artículo completo en CCN-CERT

Fuente: CCN-CERT

CSIRT-CV