La paradoja de los ciberataques: así se aprovechan los ‘hackers’ de los avances para proteger la seguridad
El desarrollo de mecanismos de cifrado de la información virtualmente irrompibles permite que los delincuentes puedan bloquear un disco duro sin que sea posible recuperar los datos
Todas las mañanas nos despertamos con, no uno, sino varios ciberataques en las noticias. Uno de los más recientes y llamativos —que no el último— es el ciberataque a una empresa en EE UU, Colonial Pipeline, que transporta combustibles refinados, listos para ser utilizados por vehículos terrestres y aéreos, desde Texas, en el sur del país, hasta la costa Este, donde se ubican Washington, Nueva York y Boston.
Esta empresa se vio obligada a cortar el sum...
Todas las mañanas nos despertamos con, no uno, sino varios ciberataques en las noticias. Uno de los más recientes y llamativos —que no el último— es el ciberataque a una empresa en EE UU, Colonial Pipeline, que transporta combustibles refinados, listos para ser utilizados por vehículos terrestres y aéreos, desde Texas, en el sur del país, hasta la costa Este, donde se ubican Washington, Nueva York y Boston.
Esta empresa se vio obligada a cortar el suministro de combustibles el viernes 14 de mayo debido a un ataque de tipo ransomware, es decir uno de esos programas que se instalan en el ordenador, cifran el contenido del disco duro y piden un rescate en bitcoins (una criptomoneda difícil de rastrear) para enviar la clave de descifrado que permitirá volver a la situación anterior. El grupo de cibercriminales que se encuentra detrás de este ataque se hace llamar Darkside y la empresa Colonial Pipeline pagó el rescate de cinco millones de dólares para poder volver a funcionar. Pagar rescates se considera delito en España.
¿Cómo hemos llegado a esta situación de indefensión? ¿No se dedican suficientes recursos a la ciberseguridad por parte de las empresas? La mayoría de los países occidentales están definiendo una estrategia específica para reforzar la ciberseguridad del tejido industrial y productivo. Hay ya demasiados casos de apagones de luz, cortes de agua, mal funcionamiento de infraestructuras críticas, etcétera, todo ello debido a grupos de hackers, en muchos casos chinos y rusos, como para poder hablar de una ciberguerra con todas sus consecuencias.
Pero intentemos centrarnos en dos preguntas concretas: ¿cómo consiguen entrar en nuestros ordenadores? y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado?
Que el software que utilizamos día a día tiene errores es un hecho. Los hackers consiguen entrar en nuestros ordenadores gracias a la presencia de errores en el software, algunos de los cuales se deben a despistes humanos: comprobaciones que se han omitido, instrucciones que se ejecutan de forma incorrecta, librerías [funcionalidades codificadas en un lenguaje de programación] obsoletas que se siguen utilizando, etcétera. En muchos casos, el ciberdelincuente utiliza información bien conocida sobre fallos documentados para, aprovechándose de ellos, vulnerar el acceso a los equipos; en otros, el propio hacker conoce vulnerabilidades que aún no han sido documentadas para lanzar lo que se conoce como ataques zero-day.
¿Existen formas de detectar esos fallos? En efecto, hay muchos profesionales trabajando en eso e informan de forma apropiada: el descubrimiento de una vulnerabilidad supone la creación y publicación casi inmediatas de un “parche” que la soluciona. Cada persona o institución es responsable de mantener actualizada su infraestructura informática. Si no se actualiza de forma regular, no se estarán incluyendo esos parches de seguridad y un hacker podrá entrar.
De hecho, la distribución de parches ha generado un nuevo negocio para los ciberdelincuentes: un hacker puede, de cierta forma, averiguar qué versión del software está instalada en determinados paquetes o componentes y, simplemente, con ese número de versión, puede conocer el catálogo de vulnerabilidades que tiene a su disposición. Por lo tanto, infectar un ordenador se hace aún más sencillo gracias a los parches de seguridad (o a su ausencia). Sin embargo, hay que recordar que la ciberseguridad es un área multidisciplinar donde convergen no sólo la informática y las telecomunicaciones sino también factores humanos, de espionaje, de ingeniería social y del simple robo de información para terceros.
Y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado? Los métodos actuales de cifrado son virtualmente irrompibles y, además, se da aquí una situación curiosa: cuantos más esfuerzos se dedican a proteger la información y la privacidad de las personas, más difícil será para las fuerzas de seguridad defenderse, ya que los métodos de protección son cada vez mejores. Justamente, el desarrollo de mecanismos de cifrado de la información resistentes a ataques es lo que permite que los hackers puedan cifrar un disco duro sin posibilidad de recuperar la información. Existen situaciones en las que los profesionales son capaces de recuperarla: por ejemplo, algunas personas que pagaron el rescate publicaron la clave de descifrado que les enviaron los hackers y ésta podría servir a terceros para descifrar su ordenador. El método más seguro, sin embargo, sigue siendo mantener copias de seguridad actualizadas de nuestra información en un lugar protegido —la nube, en ese sentido, no sería un buen lugar— con el fin de restaurarla en previsión de un ataque.
Santiago Escobar Román es profesor titular de la Universitat Politècnica de València del área de Lenguajes y Sistemas Informáticos.
Crónicas del Intangible es un espacio de divulgación sobre las ciencias de la computación, coordinado por la sociedad académica SISTEDES (Sociedad de Ingeniería de Software y de Tecnologías de Desarrollo de Software). El intangible es la parte no material de los sistemas informáticos (es decir, el software), y aquí se relatan su historia y su devenir. Los autores son profesores de las universidades españolas, coordinados por Ricardo Peña Marí (catedrático de la Universidad Complutense de Madrid) y Macario Polo Usaola (profesor titular de la Universidad de Castilla-La Mancha).
Puedes seguir a EL PAÍS TECNOLOGÍA en Facebook y Twitter.