Luis Jiménez advirte de que na maioría dos cibercrimes non se descobre a identidade do atacante

mércores, 21 de outubro do 2015 Fernando Sarasketa

Ao fío do mediodía, as Xornadas de Informática Xudicial do CPETIG deron paso ao relatorio de Luis Jiménez, subdirector adxunto do Centro Criptolóxico Nacional (CCN-CNI), que afondou na Ciberdefensa e a protección das infraestruturas críticas no século XXI. Segundo fixo saber, nada máis comezar a súa intervención, existe unha gran necesidade de que o mundo do Dereito teña un coñecemento profundo e contrastado das novas tecnoloxías e das súas vantaxes e os seus riscos. “Afrontamos problemas complexos dos que cómpre informar e informarmos, e neste senso, este foro no que atopamos agora, a Xornada de Informática Xudicial do CPETIG, paréceme fundamental e moi axeitado”, dixo, ao tempo que advertía do nivel (alto) de ameaza (as ciberameazas) que nos afecta hoxe en día a todos, os xuristas, os profesionais TIC e a cidadanía en xeral.
Jiménez lembrou que é importante que pensemos que de toda a totalidade do malware arestora existente na contorna dixital só é visíbel unha parte. “Deste malware”, engadiu, “unha gran porcentaxe pasa inadvertida aos ollos dos expertos en seguridade, e moito máis aos ollos dos usuarios en xeral”. Por se isto fose pouco, no 95% dos casos de incidentes críticos ou de moi alta gravidade (sabemos quen foi a vítima e cal foi o dano ocasionado e en que máquinas, amais da metodoloxía e ferramentas do atacante), engadiu, “non sabemos a identidade exacta do atacante”.
A maiores, o relator falou dos diferentes tipos de ataque, unha taxa importante deles adicados a facerse con cartos ou información, pero tamén os hai con feitura de reivindicación social ou política, ou ben dirixidos unicamente a facer dano a unha persoa ou entidade, ou ben ataques que buscaban só probar ferramentas, testear recursos (“como as probas nucleares que se fan no Pacífico”, explicou).
Jiménez debullou tamén prácticas concretas como o spear phishing, que son ataques con feitura de correos lexítimos dirixidos a unha persoa concreta, con certo nivel de personalización. Son, en definitiva, envíos en maior ou menor medida semellantes aos envíos auténticos dos nosos contactos, pero inclúen unha serie de diferenzas e matices nas que cómpre reparar (por exemplo pequenas grallas ortográficas). O spear phishing, sinalou, “é sinxelo e funciona”, e por este motivo (entre outros) non para de medrar. A este panorama de bonanza para este tipo de ataques cómpre engadir o factor da curiosidade humana que semella intacta malia o camiño dixital avanzado (lembrou o caso dos moitos internautas que seguen contestando correos nos que lles ofrecen diñeiro, premios ou devolucións falsas de Facenda, cos riscos claros que iso implica).
Tamén advertiu de que moitos antivirus comerciais deixan pasar ficheiros grandes de máis. Asemade, sinalou que existen familias de malware, “coma se de familias tradicionais da mafia se tratasen”. Acerca do potencial de perigo das ameazas, no cumio da clasificación (nivel vermello) situou os ataques persistentes esponsorizados por institucións gobernamentais e Estados. “Os que desenvolven estas actividades”, recoñeceu, “están moi por diante de nós, atópanse máis desenvolvidos e especializados”. E engadiu: “Non hai, detrás destes ataques, catro hackers máis ou menos especializados senón auténticos e completos departamentos de enxeñaría”. Outra característica deste tipo de accións é “que son moi insistentes”, aclarou, antes de engadir outra cifra preocupante: “No 54% dos casos unha rede corporativa tarda só horas en ser infectada e colonizada, polo contra tárdase moito en localizar estes ataques”. De feito, o 30% das corporacións demora durante anos o intre de decatarse.
Na súa opinión, o foco dos esforzos hai que poñelos na prevención, si, pero sobre todo na detección dos incidentes.

PUBLICIDADE