EFE.- El ciberataque a una de las mayores redes de oleoductos de Estados Unidos, operada por la empresa Colonial, pone de relieve la vulnerabilidad de las infraestructuras clave, que en muchas ocasiones no mantienen sus sistemas al día con las últimas actualizaciones de seguridad y programas anti-plagio.
El ataque, perpetrado por hackers de la organización Darkside, ubicada en Rusia, obligó a la compañía a detener sus operaciones durante cinco días, lo que generó escasez en el suministro de combustibles en gran parte del sureste de EU, puesto que Colonial abastece el 45% del consumo en la costa este del país.
Te puede interesar: Pago de rescate por ciberataque a oleoducto fue en contra de recomendaciones del gobierno de EU
“Este ataque demuestra que existen serias vulnerabilidades en uno de los sectores más críticos de la economía: el del suministro de energía“, explica en declaraciones a Efe Michael Greenberger, profesor de Derecho y director del Centro para la Salud y la Seguridad Nacional de la Universidad de Maryland.
Según Greenberger, la mayoría de la infraestructura que usa Colonial es antigua y los sistemas de información y de control son primitivos, con el software ya desfasado, algo que no ocurre únicamente en esta empresa, sino que es un problema común en el resto de suministradores de energía del país.
Software obsoleto puede encontrarse incluso en oficinas gubernamentales
Todavía más lejos va su colega de la Universidad de Tulane, Randy Magiera, quien considera que la obsolescencia del software llega incluso a entes gubernamentales, y recuerda cómo, hasta hace sólo unos pocos años, el Departamento de Defensa gestionaba los misiles nucleares usando disquetes.
Magiera, profesor de Seguridad de la Información y Ciberseguridad, apunta que la inmensa mayoría de los ataques informáticos que se producen tienen una motivación financiera, algo que resultó determinante para que el caso de Colonial no fuese todavía a mayores.
Te puede interesar: Escasez de gasolina se extiende por EU; hay más de cinco estados afectados
Si en lugar de dinero, los hackers hubiesen querido manipular el oleoducto y pasar a controlar físicamente, muy probablemente habrían estado en disposición de hacerlo.
Fue la propia organización responsable del ataque la que en un comunicado publicado el lunes aseguró que su “único objetivo” es ganar dinero, y no “crear problemas a la sociedad”.
Este fin habría sido logrado con creces, puesto que según publicó el viernes Bloomberg, Colonial habría pagado un rescate de cinco millones de dólares a los autores del “ransomware” (como se conoce al robo de datos y la exigencia de un rescate bajo la amenaza de publicarlos).
“Puede que la próxima vez no tengamos tanta suerte”, apunta en declaraciones el director del laboratorio de innovación ciberforense y profesor de la Universidad Georgia Tech, Brendan Saltaformaggio.
Los hackers penetraron en el sistema desde mucho antes de que se conociese el ataque y pasaron tiempo familiarizándose con él, robando datos y aprendiendo del mismo. Sólo decidieron hacer evidente su presencia cuando consideraron que estaban listos.
Te pude interesar: La empresa Colonial pagó 5 mdd en criptomonedas de rescate para liberar el sistema informático de sus oleoductos
“Si estos atacantes permanecen en la red por un período de tiempo prolongado, es fácil que se encuentren en otras redes de infraestructura crítica en estos mismos momentos pero aún no hayamos visto ninguna señal física del ataque, como por ejemplo un caso de ‘ransomware‘”, asegura Saltaformaggio.
De acuerdo con datos facilitados por Microsoft, se producen ataques de hackers a sistemas informáticos una media de 579 veces por segundo (la inmensa mayoría de ellos infructuosos) y cada día se registran en todo el mundo 50 millones de intentos de acceder a contraseñas de usuarios.
Este último punto es donde, según coinciden todos los expertos consultados, pueden lograrse más avances para prevenir ataques, puesto que la gran mayoría de los cibercriminales logran acceder a los sistemas mediante el engaño a una persona.
El factor humano
“Un ejemplo muy común es lo que se llama ‘el USB abandonado‘, en que un hacker deja un lápiz de memoria USB con software maligno instalado en un aparcamiento público o un lugar en que es fácil que alguien lo recoja. Y lo que ocurre es que esa persona luego lo usa en un ordenador e infecta el sistema”, cuenta Magiera.
De todas las técnicas que los atacantes usan para traicionar la confianza de las personas y lograr acceso a la red, la más común es la conocida como “phishing” (suplantación de identidad), en la que un hacker contacta con la víctima (normalmente por correo electrónico o mensaje de texto) suplantando la identidad de un emisor de confianza.
Te puede interesar: EU restablece su mayor red de oleoductos tras un ciberataque que afectó su suministro de combustibles
Según el profesor Saltaformaggio, otro de los grandes problemas con las infraestructuras es que en muchas ocasiones fueron construidas para durar varias décadas a máxima eficiencia, algo que puede funcionar en la parte física, pero que resulta inviable con la parte cibernética, que requiere actualizaciones constantes.
“Los componentes físicos y cibernéticos siguen calendarios diferentes. ¡Cómo han cambiado los teléfonos en 30 años!”, concluye.