Cibercrimen ataca la lucha contra el Covid

El Universal
11/08/202016:59:21

Aumentan robos y extorsiones con estrategias nuevas en hospitales y laboratorios en tiempos de pandemia

La pandemia aumenta nuestra vulnerabilidad en todos aspectos. La dependencia a los dispositivos móviles y el constante uso de computadoras para trabajar, comprar, intercambiar información y mitigar el impacto del distanciamiento social provoca que individuos e instituciones sean más propensos a ser atacados por el cibercrimen, incluso las instituciones científicas que se dedican a producir vacunas y tratamientos contra el virus.

La Interpol (Organización Internacional de Policía Criminal) define la ciberdelincuencia pura como “delitos contra computadoras y sistemas de información con el objetivo de lograr el acceso no autorizado a un dispositivo o negar el acceso a un usuario legítimo”. El esfuerzo de investigación de meses, años o décadas puede desaparecer en un instante. La víctima es estudiada en todas sus dimensiones. El atacante se logra infiltrar para secuestrar datos, fórmulas, estadísticas y otras pistas que han llevado a lograr avances en la lucha contra el SARS-CoV-2, pero que en el mundo comercial podrían traducirse en millones de dólares.

A principios del mes pasado se reveló que un grupo de piratas informáticos logró obtener de la Universidad de California en San Francisco (UCSF) más de un millón de dólares después del secuestro de información médica relacionada con el estudio del SARS-CoV-2. El ataque fue ejecutado con NetWalker, identificado como uno de los más rentables ransomware de este año.

Los ransomware son programas de software malicioso capaces de secuestrar archivos y dispositivos de una organización para luego reclamar un pago. Según información de la Interpol, los ciberdelincuen tes están lanzando más ataques de este tipo contra hospitales, centros médicos e instituciones públicas, porque creen que ante la crisis sanitaria no pueden quedarse sin acceso a sus sistemas y, por tanto, es más probable que accedan a pagar el rescate exigido.

Este tipo de software puede penetrar en los sistemas por medio de correos electrónicos con enlaces o archivos adjuntos infectados, pirateando los datos de acceso o aprovechando una vulnerabilidad del sistema. Esta forma de encriptar los archivos del sistema operativo se volvió popular desde hace una década, pero los ataques a grandes laboratorios que luchan contra el Covid-19 cada vez muestran nuevas y renovadas estrategias.

Hace tres semanas, los gobiernos de EU, Canadá y Gran Bretaña lanzaron un comunicado conjunto donde acusaban a Moscú de utilizar hackers para robar información sobre investigaciones contra Covid-19. Los ataques eran atribuidos a APT29, grupo de cibercrimen también conocido como Cozy Bear, organización asociada con los servicios de inteligencia rusa.

 

Un mundo nos vigila

Para Dmitry Bestuzhev, especialista en ciberseguridad de Kaspersky, compañía internacional dedicada a la seguridad informática con sede central en Moscú, precisamente los países de habla rusa son de donde comúnmente provienen estos ataques.

Sostiene que los creadores del software malicioso sólo reciben 20% de las ganancias de un ataque, mientras que es para los perpetradores el resto. “En las condiciones de uso incluso hay cláusulas que especifican que no se puede lanzar ataques contra Rusia o países de la ex Unión Soviética”, apunta.

Explica que los laboratorios que se dedican a la producción de vacunas o investigación sobre virus, en realidad utilizan sistemas informáticos iguales a los que utiliza el resto del mundo, es decir, tienen Internet, una red interna, computadoras y servidores.

Esto hace que el laboratorio, desde el punto de vista de ataques informáticos, sea tan accesible como cualquier otro objetivo. “Cuando el atacante se infiltra en un laboratorio, en muy poco tiempo puede extraer la información. En el peor de los casos, el trabajo de los delincuentes pude llevar a patentar la fórmula antes que el laboratorio que invirtió y trabajó en esto”.

Bestuzhev señala que en el caso reciente de cuando los tres gobiernos dieron un comunicado en conjunto sobre ataques a sus laboratorios, se utilizaron técnicas de hackeo que sobrepasan la práctica habitual de enviar un correo con un adjunto. Para este caso se empleó un WellMess, un vector multiplataforma que busca las vulnerabilidades de los equipos de red. El Centro de Ciberseguridad Nacional de Gran Bretaña lo define como un malware compatible con HTTP, TLS y DNS; diseñado para ejecutar comandos de shell arbitrarios y cuya aparición es de apenas hace un par de años.

Pero, ¿cómo se forman y reclutan los ejecutores de este tipo de ataques? El especialista explica que este tipo de ataques son actos delictivos cometidos en grupo, pero quienes los dirigen generalmente son oficiales de agencias gubernamentales de inteligencia que reclutan a jóvenes de universidades politécnicas que llegan a ser notorios por su talento.

Dmitry Bestuzhev explica que es imposible decir con precisión cuántas víctimas ceden a los ataques y deciden pagar, pero se habla de que una cifra aproximada de 30%.

“En los grupos de cibercriminales no sólo están las personas que se dedican a hackear o a programar, sino hay excelentes analistas de negocios, gente que tiene preparación en economía y administración de empresas. Lanzar el ransomware es la última fase del ataque, la cereza del pastel”, indica.

La contabilidad, hábitos y una serie de información detallada va al escritorio de gente que probablemente no sabe de programación, pero sí sabe de análisis financiero y hacen un estudio completo de las víctimas y la salud de la empresa.

Ellos son los que determinan el valor del rescate. Se da una cifra y la compañía evalúa cuánto le tocaría perder tras el robo y a veces, basados en el cálculo interno, deciden pagar.

Por otro lado, el entrevistado dice que, en general, los expertos en ciberseguridad son egresados de diferentes carreras como matemáticas, física, programación e ingeniería que, finalmente, tomaron certificaciones y entrenamientos, pero debido al incremento de la ciberdelincuencia desde hace alrededor de tres años ya hay carreras específicas en el mundo que buscan esta especialización.

El también director del Equipo de Investigación y Análisis para Kaspersky en América Latina explica que a través de GReAT, grupo de expertos elite, estudian estos delitos cibernéticos desde la naturaleza de su ataque, el lugar donde proviene, motivaciones, actor y persistencia en la red.

En México se han identificado principalmente ataques al sector financiero.

“Entre esos ataques se han detectado grupos provenientes de Corea del Norte. También señala que son muy comunes ataques dirigidos a dispositivos móviles, específicamente el celular, ya que es un objeto que siempre está con nosotros y entonces facilita el rastreo de movimientos y búsqueda de contactos , así como múltiples detalles de la vida personal del individuo ya que se habilita el micrófono para escuchar sus conversaciones cotidianas”, dice Bestuzhev.

Aunque es difícil cuantificar el nivel de pérdidas relacionadas con la ciberdelincuencia, el especialista de Karspesky asegura que a nivel corporativo han visto peticiones que van a de los 2 a los 42 millones de dólares.

“Si multiplicamos todo esto a nivel mundial estamos hablando de miles de millones y esto es sólo una percepción superficial, habría que sumar las perdidas indirectas”, aclara.

En la actualidad, cualquier dispositivo puede ser manipulado, incluso un marcapasos o un implante cerebral podrían ser el blanco de un atentado contra un individuo, pero para el especialista en ciberseguridad el reto es simplemente que las personas asuman que computadoras y todos los dispositivos que usamos en nuestra realidad cotidiana y que aparecen bajo el apellido “inteligente” tienen un impacto en nuestra vida que podría ser utilizado por terceros.