Una experta descubre cómo trabajan los grandes grupos de ciberdelincuencia y su método para lanzar sus ataques

La abogada Paloma Llaneza ha detallado en La Tarde el 'modus operandi' de estas organizaciones, que no tiene mucho que ver con el sistema que tenía el recién detenido Alcasec

00:00

¿Cómo funcionan los grandes grupos de ciberdelincuencia? Así se gesta un ciberataque, según una experta

Redacción La Tarde

Publicado el - Actualizado

4 min lectura

A sus 19 años, José Luis Huertas, más conocido como Alcasec, ya tiene en su currículum haber hackeado BiciMad, Burger King, HBO, o de haber burlado la seguridad de sistemas informáticos como el de la Policía Nacional o el de la Dirección General de Tráfico. “Puedo saber dónde has pagado, o adonde has ido”, llega a decir sin ningún pudor este joven ciberdelincuente.

La Fiscalía ya lo ha enviado a prisión por el ciberataque en octubre de 2022 del Punto Neutro Judicial, el sistema que utilizan los juzgados españoles para consultar datos de los ciudadanos en cuentas bancarias, registros y organismos públicos. Alcasec se había hecho con los datos bancarios de más de medio millón de españoles, pero lo peor de todo es que no era la primera vez.

“Tus datos vuelan, se los das a Amazon, que se los da a su empresa de logística. Esos datos van de aquí para allá, y yo voy y los pillo", reconocía recientemente Alcasec en un podcast en YouTube.

“Hay una parte de ego, de demostrar y decir soy el más listo del planeta y he conseguido robarle los datos a todos”, opina Paloma Llaneza, abogada especialista en nuevas tecnologías y seguridad online. “Habrá que ver cuál es el contenido de esas bases de datos y cómo las ha conseguido. Pero lo cierto es que por mala que sea la calidad de los datos que tiene en esa base de datos, es sorprendente la poca seguridad que hay en determinadas entidades, que permiten que se capten sus datos”. Unos datos que van sin cifrar, tal y como explica Llaneza por las líneas de telecomunicaciones. El método que utilizaba Alcasec para hacerse con ellos era “esnifar” esa información y recopilarla para ir enriqueciendo su base de datos principal.

Hay muchas maneras de afrontar la seguridad de los datos, según la experta en seguridad online, pero normalmente se protegen en reposo, cuando están en las bases de datos, y en tránsito. “Por lo que él cuenta, sus ataques estarían precisamente en este momento en que los datos están en tránsito. Si no van cifrados, los puedes pillar en cualquier momento. Hay herramientas de “esnifado” que permiten cazar al vuelo esos datos y hacerte con ellos”.

Lo más preocupante de este asunto es que si esto puede hacerlo un chico de tan solo 19 años, ¿de qué serán capaces las grandes organizaciones criminales que se dedican a la ciberdelincuencia?

Tenemos bien reciente también el ataque al Hospital Clinic de Barcelona. El grupo Ransom House ha publicado en la ‘dark web’ parte de los datos robados al hospital, al de no haber recibido el rescate que reclamaban de 4 millones y medio de dólares.

¿Cómo operan las grandes corporaciones de ciberdelincuentes?

Se trata de empresas bien conformadas, “con directores de recursos humanos, y con sus canales de comunicación”, como detalla la abogada. De hecho, el grupo que atacó el Clinic tiene un canal en Telegram abierto al público.

“Trabajan a destajo. Hacen ataques todos los días y a todas horas, y a distintas organizaciones”, afirma Paloma Llaneza. “Siempre son empresas, porque saben que va a haber dinero”.

Se trata, en todo caso, de ataques de larga duración. La abogada asegura que el ataque del Clinic pudo haberse gestado durante meses. “Entran de manera sigilosa, van escalando posiciones hasta poder tomar cierto control del sistema, y hacen un análisis”. En base al nivel de protección que perciben o el tiempo que prevén que va a tardar en recuperarse tras el ataque, calculan un rescate diferente para cada caso. “Está perfectamente orquestado de tal manera que saben a quién atacan, cuánto tiempo va a tardar en recuperarse y cuánto dinero les van a pedir”.

¿Qué hacen después con los datos?

La experta en seguridad online señala que aun accediendo a pagar el rescate, “nunca puedes estar seguro de que los datos no se van a filtrar”.

Cuando una entidad se niega a pagar, lo que suelen hacer este tipo de organizaciones cibercriminales es una prueba de vida, como en los secuestros de personas. “Lo que hacen es enseñar parte de la información que tienen para dejar claro que la tienen y el potencial daño que te pueden generar”, aclara Llaneza.

Si ni siquiera así la empresa proporciona el rescate, estos grupos terminan regalando los datos, es decir, publicándolos en parte o en su totalidad, o los venden en paquetes en la ‘dark web’.

Hay muchas organizaciones que intentan poner coto a estos ciberataques a la gran escala, como la Policía Nacional o el CNI, en el caso de España. No obstante, Paloma Llaneza argumenta que los ciberdelincuentes “son entidades muy rápidas en un mundo hiperconectado y van mucho más rápido que nosotros”, por lo que considera que “estamos viviendo un momento crítico en cuanto a la ciberseguridad”.

Además, la abogada afirma que hay Estados que protegen y colaboran con estas corporaciones de ciberdelincuencia, lo que dificulta aún más que se puedan evitar o interrumpir sus acciones.

Programas

Último boletín

13:00H | 24 NOV 2024 | BOLETÍN