La pandemia del coronavirus ha dejado en evidencia nuestra vulnerabilidad como individuos, como sociedades, como Estados. Somos frágiles, mucho más de lo que creíamos, y estamos expuestos. A los virus, a las convulsiones económica, y a los ciberataques. Vivimos en un nuevo mundo que se renueva cada día, el ciberespacio. Nuevas son las amenazas y nuevo el modo de combatirlas. En el seminario internacional de seguridad y defensa, organizado por la Asociación de Periodistas Europeos, los mayores expertos en España han analizado cuáles son las amenazas desde el ciberespacio.
Nuestros datos se han convertido en objeto de deseo de empresas, organizaciones políticas y entidades nacionales. Son un negocio. También nuestros dispositivos son la forma de acceso más fácil a otros objetivos como las administraciones públicas o, en estos tiempos de coronavirus, farmacéuticas o bien hospitales.
En palabras del almirante Juan Francisco Martínez Núñez, secretario general de Política de Defensa, los datos "son el nuevo recurso crítico de nuestra economía, son objeto de competencia y para gestionarlos necesitamos una nueva gobernanza".
Los ataques ahora se pueden dar por tierra, mar, aire y en el ciberespacio. Como funcionó la disuasión nuclear, es hora, según el comandante del Mando Conjunto del Ciberespacio, Rafael García Hernández, de aplicar la disuasión en el ciberespacio, y pone como ejemplo a Francia, que reconoce que recurrirá a su armamento cibernético para responder en caso de ataque.
La directora del Centro Nacional de Inteligencia (CNI), Paz Esteban López, la primera mujer en este cargo, afirma que con la pandemia del coronavirus se ha ampliado la acción y la efectividad de los ciberataques. "La pandemia ha acelerado tendencias que ya estaban ahí", ha añadido.
Son ciberataques que en el caso español han sido controlados. Solo se suelen conocer aquellos que se salen de control y causan daño. Las redes han de ser seguras, pero también nuestros dispositivos. El recurso al teletrabajo, a veces en condiciones de gran inseguridad, ha incrementado el riesgo de sufrir ciberataques.
"El ciberespacio favorece la impunidad. Los atacantes no sufren las consecuencias de sus actos", afirma la directora del CNI, que sucedió al general Félix Sanz Roldán, primero de forma interina desde julio de 2019, y ya oficial desde febrero de 2020.
Quienes perpetran los ciberataques se esconden en el anonimato y pueden actuar desde cualquier sitio (o casi) y en cualquier momento. Intentan no dejar rastro. La falta de marco legal permite que su actividad apenas suponga riesgos.
En ocasiones países como Reino Unido han atribuido los ataques a un país (Rusia), como sucedió recientemente, con los ataques a empresas implicadas en la investigación de las vacunas. Se unieron Estados Unidos y Canadá en esta acusación, pero resulta muy complejo tener pruebas fehacientes, y aún más aplicar medidas, pero ya se maneja que se apliquen sanciones a quienes perpetran ataques cibernéticos. En España
La directora del CNI explica que los objetivos en España son las administraciones públicas, empresas de sectores estratégicos, como ahora las farmacéuticas, así como administradores con redes menos protegidas. "El CNI ha sido un servicio esencial en el estado de alarma", expone. Había que garantizar la seguridad, especialmente al sector sanitario y farmacéutico.
Según Paz Esteban López en el CNI ha detectado un cuantitativo y cualitativo de los ataque sus servicios han detectado un incremento "cualitivativo" de los ataques durante los últimos meses y también un crecimiento "cuantitativo" en cuanto a su gravedad. Una de sus explicaciones ha sido el aumento del teletrabajo, que aumenta la exposición de los sistemas y sus vulnerabilidades "facilitando la entrada de atacantes más agresivos y la entrada de nuevos criminales".
Durante los meses de la pandemia, según revela El País este viernes, España sufrió un ciberataque que procedía de China y que sustrajo información a centros españoles que trabajan en el desarrollo de una de vacuna para el Covid-19. Aunque se desconoce la importancia del ataque y el tipo de información robada.
Y España no es la única víctima. Un tribunal de Spokane, en el estado de Washington, acusó en julio a dos ciudadanos chinos de piratear a cientos de empresas de alta tecnología durante más de una década. Estos hackers se han dedicado en los últimos meses a investigar "vulnerabilidades en las redes informáticas de las empresas que desarrollan vacunas Covid-19", según la acusación.
Estos ataques afectan también a Gobiernos, ONG, activistas por los derechos humanos en Estados Unidos y a países como Australia, Bélgica, Alemania, Lituania, Reino Unido, Holanda, Suecia, Corea del Sur y Japón, además de a España. Los ciberdelincuentes actuaban para su propio beneficio y también para el Ministerio de la Seguridad del Estado chino (MSS).
Todos corresponsables
Sostienen los expertos que todos somos corresponsables. Dicen que un Estado es tan vulnerable como el último eslabón de la cadena. Y ese último eslabón somos nosotros, los individuos. Para lograr seguridad en el ciberespacio la colaboración ciudadana resulta fundamental.
Ahora que vivimos la primera amenaza global se hace más necesario que tomemos conciencia del daño que nos pueden hacer. Los enemigos no desembarcan en ninguna playa, sino en nuestro ordenador, que está expuesto a todo tipo de invasiones.
El ex director del CNI Félix Sanz Roldán apunta que habría que impulsar cambios para que cuando adquiramos un ordenador o un teléfono móvil lo hagamos con garantías de seguridad. De momento no es así y depende del usuario. Y muchos usuarios siguen utilizando la clave 123456 (23 millones en el último estudio en Reino Unido), o bien creen que el antivirus es un artículo de lujo.
A juicio del general Félix Sanz Roldán, en España debería aprobarse cuanto antes el mando contra los ataques cibernéticos. Ahora depende del presupuesto, que no tiene garantizado el apoyo de la mayoría suficiente.
El ex director del CNI ha explicado cómo desde ese puesto de mando se detectarían los ataques y se reaccionaría en el menor tiempo posible. Habría una postura única. Está planteado en el Plan España Digital 2025. Depende de la asignación presupuestaria.
¿Cómo se ejecuta un ataque?
El subdirector general del Centro Criptológico Nacional, Luis Jiménez, explica que se dan cuatro circunstancias para que pueda ejecutarse un ciberataque. En primer lugar, hemos de ser vulnerables, y si nuestro ordenador o dispositivo móvil no está protegido es vulnerable. Es un talón de Aquiles, que solo puede reforzarse si el ciudadano es consciente de su papel. Cuanto mayor sea el conocimiento, mayor será la fortaleza y la soberanía digital.
En segundo lugar, el ejecutor ha de ser capaz de aprovecharse de esa vulnerabilidad con un programa que la haga explotar (exploit). Si es muy sencillo, como lo fue en origen el Wannacry, puede ser cualquier hacker con cierta destreza, pero si algunos requieren años de investigación, lo que apunta a que el ataque proviene de un Estado.
A su vez, los perpetradores han de ser capaces de colocar el programa letal en el sistema. Indica quiénes pueden ser los autores.
Finalmente, se requiere la infraestructura que permita explotar el ataque de forma eficiente. Hay programas muy sencillos y otros muy elaborados, que solo pueden ser creados por entidades nacionales o próximos.
"Hay que conocer muy bien el funcionamiento de la tecnología que tenemos a nuestro alcance", ha dicho Luis Jiménez. En otras palabras, lo ha comentdo Sanz Roldán: "Sé dueño de tu ordenador. Sé dueño de tu móvil. Sé dueño de tu vida".
Te puede interesar
Lo más visto
- 1 El PSOE y el PP se comprometen a dar luz verde a la "profesión de riesgo" en Policía y Guardia Civil
- 2 Ser empleado de Sabadell y leer noticias de la OPA de BBVA
- 3 “Tenemos deuda con saharauis por mostrar pillaje de Marruecos”
- 4 Quién es quién de la prole Jolie-Pitt y quién cambió su nombre
- 5 Asesinado por unas aceitunas: “Los colonos israelíes han impuesto ley"
- 6 Pedro Sánchez y el desgobierno
- 7 El nuevo jefe de Policía en Madrid recuerda al 'narcopoli' de los 20 millones: "El que la hace la paga"
- 8 El 'chiringuito financiero' de Romillo gastó medio millón de euros en eventos como el del Hipódromo al que fue Alvise
- 9 Marruecos: Mohamed VI reaparece de compras en París