Luis Jiménez advirte de que na maioría dos cibercrimes non se descobre a identidade do atacante
mércores, 21 de outubro do 2015
Ao fío
do mediodía, as Xornadas
de Informática Xudicial do CPETIG deron paso
ao relatorio de Luis Jiménez, subdirector adxunto do Centro
Criptolóxico Nacional (CCN-CNI), que afondou na Ciberdefensa e a
protección das infraestruturas críticas no século XXI.
Segundo fixo saber, nada máis comezar a súa intervención, existe
unha gran necesidade de que o mundo do Dereito teña un coñecemento
profundo e contrastado das novas tecnoloxías e das súas vantaxes e
os seus riscos. “Afrontamos problemas complexos dos que cómpre
informar e informarmos, e neste senso, este foro no que atopamos
agora, a Xornada de Informática Xudicial do CPETIG, paréceme
fundamental e moi axeitado”, dixo, ao tempo que advertía do nivel
(alto) de ameaza (as ciberameazas) que nos afecta hoxe en día a
todos, os xuristas, os profesionais TIC e a cidadanía en xeral.
Jiménez
lembrou que é importante que pensemos que de toda a totalidade do
malware arestora existente na contorna dixital só é visíbel
unha parte. “Deste malware”, engadiu, “unha gran
porcentaxe pasa inadvertida aos ollos dos expertos en seguridade, e
moito máis aos ollos dos usuarios en xeral”. Por se isto fose
pouco, no 95% dos casos de incidentes críticos ou de moi alta
gravidade (sabemos quen foi a vítima e cal foi o dano ocasionado e
en que máquinas, amais da metodoloxía e ferramentas do atacante),
engadiu, “non sabemos a identidade exacta do atacante”.
A
maiores, o relator falou dos diferentes tipos de ataque, unha taxa
importante deles adicados a facerse con cartos ou información, pero
tamén os hai con feitura de reivindicación social ou política, ou
ben dirixidos unicamente a facer dano a unha persoa ou entidade, ou
ben ataques que buscaban só probar ferramentas, testear recursos
(“como as probas nucleares que se fan no Pacífico”, explicou).
Jiménez
debullou tamén prácticas concretas como o spear phishing,
que son ataques con feitura de correos lexítimos dirixidos a unha
persoa concreta, con certo nivel de personalización. Son, en
definitiva, envíos en maior ou menor medida semellantes aos envíos
auténticos dos nosos contactos, pero inclúen unha serie de
diferenzas e matices nas que cómpre reparar (por exemplo pequenas
grallas ortográficas). O spear phishing, sinalou, “é
sinxelo e funciona”, e por este motivo (entre outros) non para de
medrar. A este panorama de bonanza para este tipo de ataques cómpre
engadir o factor da curiosidade humana que semella intacta malia o
camiño dixital avanzado (lembrou o caso dos moitos internautas que
seguen contestando correos nos que lles ofrecen diñeiro, premios ou
devolucións falsas de Facenda, cos riscos claros que iso implica).
Tamén
advertiu de que moitos antivirus comerciais deixan pasar ficheiros
grandes de máis. Asemade, sinalou que existen familias de malware,
“coma se de familias tradicionais da mafia se tratasen”. Acerca
do potencial de perigo das ameazas, no cumio da clasificación (nivel
vermello) situou os ataques persistentes esponsorizados por
institucións gobernamentais e Estados. “Os que desenvolven estas
actividades”, recoñeceu, “están moi por diante de nós,
atópanse máis desenvolvidos e especializados”. E engadiu: “Non
hai, detrás destes ataques, catro hackers máis ou menos
especializados senón auténticos e completos departamentos de
enxeñaría”. Outra característica deste tipo de accións é “que
son moi insistentes”, aclarou, antes de engadir outra cifra
preocupante: “No 54% dos casos unha rede corporativa tarda só
horas en ser infectada e colonizada, polo contra tárdase moito en
localizar estes ataques”. De feito, o 30% das corporacións demora
durante anos o intre de decatarse.
Na súa
opinión, o foco dos esforzos hai que poñelos na prevención, si,
pero sobre todo na detección dos incidentes.