Ciberataque al SAS en Granada
«Pudo ser sencillo entrar; debía de haber una vulnerabilidad que podía explotar cualquiera»Expertos en ciberseguridad analizan el ataque y ofrecen recomendaciones para evitar ser víctima de estos delitos en internet
«Yo creo que el trabajo de intrusión ha debido de ser bastante sencillo. Había una vulnerabilidad que cualquiera podía haber explotado», explica Francisco Novo, ... experto en ciberseguridad de una 'startup' con sede en Andalucía, sobre el ataque al Servicio Andaluz de Salud (SAS) que se ha saldado con el robo de los datos de 50.000 profesionales. «Me atrevería a decir que podría tratarse de una inyección de SQL», que es un tipo de intrusión que permite la ejecución de código malicioso sobre una base de datos externa a través de una petición al servidor con sus parámetros modificados. Novo apunta a que esta ejecución de código podría haberse producido a través de un sistema de subida de ficheros, dos de los modos de entrada más comunes en sistemas vulnerables.
Una de las razones que anima este análisis es el poco dinero que el atacante está pidiendo por esta información en un sector en el que el móvil económico es el primordial, según confirma Javier Valls, profesor de la Universidad de Granada (UGR) y coordinador del Programa de Doctorado en Criminología. Valls detalla que hay tres maneras de lucrarse a través del robo de datos: «El primero de ellos es recurrir al chantaje de la empresa u organismo; o pagáis o utilizaré la información. El segundo es venderlos en los mercados negros de datos, en foros de la 'dark web', donde se puede conseguir mucha información sobre gente. El tercero es acudir de nuevo al chantaje, pero esta vez de un ciudadano particular, ir directamente a ellos». «En estos casos casi siempre se busca un beneficio», coincide Novo. En especial si los datos que se han obtenido, como en este caso, son de «alta calidad», como los describe Valls, «ya que describen información verídica. Si fuese un ataque a una red social ahí hay muchos datos que no sirven para nada porque son falsos; es por esto que a menudo se ataca a las administraciones públicas».
En lo que ambos expertos coinciden es en que por lo general son grupos organizados quienes ejecutan estos ataques, extremo que no ha sido confirmado en el caso del SAS. Si la expansión de internet fue punta de lanza del proceso de globalización, esta ha llegado también al ciberdelito. Javier Valls explica que Europol cifra el grupo más habitual que comete estos delitos «son de hasta seis o siete personas de entre tres y seis nacionalidades distintas», y que en muchos casos trabajan por encargo para el crimen organizado, «porque cuando has obtenido el dinero por los datos también necesitas poder blanquearlo para hacer uso de los activos». Novo añade, por su parte, otro factor a la mezcla: algunos de estos grupos actúan «subvencionados» o directamente creados ex profeso por organismos gubernamentales, como ha ocurrido «en Rusia o China, por ejemplo».
Recomendaciones
Ambos expertos coinciden en muchas de sus recomendaciones a los usuarios, aunque es difícil evitar convertirse en una víctima de un robo de datos. Lo primero es saberlo, y para eso existen páginas web como 'HaveIBeenPwned', que notifica cuando se descubre que sus datos forman parte de una filtración ilegal. Asimismo, recomiendan usar «contraseñas fuertes y distintas» a través de un gestor y cambiarla si hay una brecha, así como «activar el doble factor de autenticación» siempre que sea posible.
¿Tienes una suscripción? Inicia sesión