El pasado jueves 29 de septiembre se dio a conocer la noticia del hackeo al sistema de cómputo de la Secretaría de la Defensa Nacional (Sedena) por parte del grupo internacional de hackers “Guacamaya”; mismo que fue confirmado al día siguiente, durante la denominada “mañanera”, por el presidente Andrés Manuel López Obrador.
En este sentido, se habla de la extracción de 6 terabytes de información confidencial, recopilada a lo largo de los últimos 10 años, exhibiendo a detalle las actividades operativas y de inteligencia de la institución como partes militares, tarjetas confidenciales, fotos, videos, redes de vínculos y contactos, bases de datos, archivos, conversaciones, contratos y planes.
Información sobre narcotraficantes, nombres y apellidos de los soldados que participan en operativos de alto impacto, y el número de militares desplegados en cada lugar y en cada misión, también es parte de la información que supuestamente se encuentra expuesta en la red.
Información que circula en la red maneja una posible vulnerabilidad como resultado de una evolución de “ProxyShell”, una flaqueza del servidor Microsoft Exchange. Sin embargo, no se ha dado a conocer información a detalle pues, de acuerdo con Jesús Ugalde, ingeniero de Preventa en Licencias OnLine México, obtener un veredicto oficial de la raíz causa de los incidentes no es tan inmediato.
¿Qué sigue después del ataque?
No obstante, los pasos a seguir después del ataque son vitales para las víctimas. Desde la óptica del especialista de LOL, después de la vulneración, como en cualquier ataque cibernético o incidente de seguridad informática, ya sea de organizaciones gubernamentales o empresas privadas, se debe de definir un plan de acción y de recuperación de incidentes.
En complemento, el especialista de Tenable señaló que cuando se identifica una brecha y se declara un incidente de seguridad, la situación es siempre intensa y de ritmo rápido, ya que todos los implicados se apresuran a tratar de resolver el problema y mitigar los daños que se producen.
En este sentido, la respuesta a los incidentes suele centrarse en la identificación de la amenaza, el aislamiento del problema para evitar más daños y, a continuación, la eliminación completa de la amenaza para que pueda producirse un proceso de restauración de los sistemas, aplicaciones, datos o procesos empresariales comprometidos.
Gobierno, en la mira de los hackers
De acuerdo con Tenable, el sector gubernamental fue el más atacado en América Latina en 2021, con el 26% de las violaciones reveladas públicamente, según su informe Retrospectiva del Paisaje de Amenazas 2021.
Cómo abordar la ciberseguridad de mi empresa
Sin embrago, esto no quiere decir que la iniciativa privada está exenta de este tipo de riesgos. Por lo que lo peor que pueden hacer las organizaciones es pensar “a mí no me va a pasar” y la mejor forma de defenderse es estar preparados, por lo que el entrevistado dijo ser momento de que las organizaciones replanteen cómo están abordando su ciberseguridad.
El especialista de LOL detalló que, a medida que los atacantes intentan explotar de forma agresiva las debilidades de ciberseguridad de las corporaciones, los equipos de ciberseguridad se enfrentan a retos cada vez mayores entre los que incluyen una visibilidad limitada de la superficie de ataque, limitaciones de recursos humanos y tecnológicos.
Más prevención y menos reacción
Si bien, ningún ataque es igual a otro, ya que la información revelada y la manera en la que afecta a cada organización dependerá de ella misma, su industria y el tipo de información. De esta manera, ante el entorno de amenazas que vivimos, es indispensable que cada gobierno y organización tengan una visión adecuada de su riesgo cibernético.
Escenario ante el cual, los programas de seguridad actuales son reactivos cuando deberían ser proactivos. No obstante, actualmente la mayoría de las soluciones de seguridad se basan en eventos puntuales, lo que deja a los equipos de seguridad en un estado constante de combate, en lugar de identificar y reducir el riesgo.