Por Gabriel Zurdo*.
Buenos Aires, 25 octubre (Especial para NA) — Desde el inicio de la pandemia fuimos testigos de cómo el Covid-19 fue el argumento bastonero del ciberdelito y las organizaciones sanitarias, hospitales, clínicas, laboratorios, infraestructuras de misión crítica y el público en general se han convertido en sus víctimas.
Pero la mayoría de los ataques nunca se ven y es muy difícil asignar responsabilidades.
Días atrás un ataque cibernético al sistema informático de un hospital alemán provocó un retraso fatal en el tratamiento de una mujer gravemente enferma.
Las autoridades alemanas vinculan a una banda de ciberdelincuentes rusos con el ciberataque hospitalario.
Los fiscales indicaron que los piratas informáticos utilizaron un malware conocido como “Doppelpaymer” para encriptar los servidores del Hospital Universitario de Düsseldorf el 10 de septiembre, con el objetivo de inhibir el acceso a los datos y luego exigir el pago de un rescate para liberarlos.
El mismo ransomware se ha utilizado en ciberataques en todo el mundo llevados a cabo por la misma banda que estaría localizada en Rusia.
El ataque provocó la caída de la infraestructura tecnológica y los sistemas informáticos del hospital que dan soporte a la red de ambulancias.
Como consecuencia, la mujer gravemente enferma fue ingresada en un hospital sumamente distante, razón por la que la ambulancia efectuó un recorrido de una hora adicional, lo que provocó un retraso más que significativo que imposibilitó que el personal médico pudiera atenderla a tiempo.
Los fiscales de la Ciudad de Colonia abrieron la semana pasada una investigación sobre homicidio involuntario contra sospechosos “desconocidos”, por la muerte de la mujer.
Si se presentan cargos, sería un primer caso de piratería informática con consecuencias mortales.
Últimamente Alemania ha sido testigo de varios ataques contra instituciones de investigación y educación superior.
La realidad es que esta guerra invisible ocurre las 24 horas del día, los 7 días de la semana, durante todo el año. No tiene descanso.
Organizaciones pseudo mafiosas o estados, hasta utilizan esquemas de ciber-sicariato al activar un “botón” que desencadena un ataque a través de un conjunto de programas inertes.
Hasta que su acción, por ejemplo, paralice una ciudad entera, nos daremos cuenta que hemos sido atacados de manera encubierta, y ya será demasiado tarde.
En 2010, Estados Unidos saboteó una instalación de enriquecimiento nuclear iraní.
En 2015, piratas informáticos rusos destruyeron con éxito una red de energía eléctrica en Ucrania.
En mayo de 2019, Israel respondió a un ataque cibernético con un ataque aéreo por primera vez en la historia.
Su ejército anunció en ese entonces que habían frustrado un intento de ofensiva cibernética de Hamas contra objetivos israelíes, después de una exitosa operación de defensa cibernética.
Atacó con misiles balísticos convencionales el edificio donde trabajaban los cibersoldados de Hamas.
Este fue el primer ejemplo conocido de una respuesta de la fuerza militar inmediata y en tiempo real a una amenaza o ataque cibernético.
En junio el primer ministro de Australia, Scott Morrison, anunció que su país es un objetivo apetecible de la guerra cibernética, siendo Rusia, China, Irán y Corea del Norte las mayores amenazas.
Las instituciones australianas, incluidos hospitales y los servicios públicos estatales, fueron objeto de ataques cibernéticos intensivos.
Gobiernos desplegan malware en sistemas gubernamentales y corporativos clave de otros países que podrían activarse en cualquier momento.
Entre las consecuencias se encuentra que podrían apagar la red eléctrica de una ciudad, afectar la provisión de agua potable, causar estragos al cerrar la infraestructura logística importante o afectar información oficial durante la pandemia de Covid-19.
Los estados nacionales con capacidades avanzadas y temibles tienen que estar “constantemente” atacando sistemas y redes en otros países para proteger las vulnerabilidades que han explotado con éxito y garantizar que permanezcan sin ser detectadas y viables.
En tanto, los cibertopos pueden permanecer instalados de forma subrepticia durante años, alistándose para un ataque de “día cero”.
Nuestra experiencia de campo nos indica que no existen sistemas inexpugnables, la probabilidad de acceder a cualquier sistema es alta.
La capacidad de detección temprana y de reacción en el ámbito privado y estatal es lenta. Esencialmente, cada software es vulnerable, no hay software que sea irrompible, es sólo una cuestión de recursos y tiempo.
La altísima dependencia de la tecnología informática y situaciones a las que nos ha obligado la cuarentena, como el teletrabajo masivo, hacen que la probabilidad de que suframos un daño físico y en algún caso mortal, como el de la pobre mujer alemana, sea más real y concreto, debiendo aceptar que el arma utilizada no se ve, no pesa, no se mide, no hace ruido, no tiene costo y ni siquiera hace falta limarle el número de serie.
(*) CEO de BTR Consulting, especialista en ciberseguridad.

Primicias Rurales

Fuente: NA