NetWalker

Los cibercriminales utilizan el coronavirus para atacar a hospitales, gobiernos y usuarios

Durante los últimos meses, los delincuentes están esforzándose por rentabilizar en la red el interés que genera la pandemia

Rodrigo Alonso

Esta funcionalidad es sólo para registrados

Los ciberdelincuentes no entienden de crisis sanitarias . Tampoco de escrúpulos. Durante las últimas semanas hemos visto cómo tratan de explotar el interés creciente por el coronavirus para infectar dispositivos y robar datos . Una buena muestra de ello es el reciente estudio elaborado por la empresa de ciberseguridad CheckPoint y la advertencia de la Policía Nacional del descubrimiento de un virus informático con capacidad para «romper todo el sistema informático de los hospitales» bautizado como NetWalker .

En el estudio se recoge que el número de dominios en internet relacionados con el Covid-19 no ha hecho más que crecer durante estos meses. Desde principios de enero, han aparecido en la red 16.000 nuevos espacios relacionados con el virus . Desde finales de febrero, el número de dominios ha crecido 10 veces respecto al tiempo anterior. De estos, según la compañía, el 0'8% (unos 93 sitios web) son claramente maliciosos, y existen sospechas sobre un 19% (más de 2.200 páginas).

«Los cibercriminales emplean la psicología para lanzar los ataques. En estos momentos. Intentan aprovechar cualquier evento que cause interés entre la sociedad para dirigir sus acciones. En estos momentos, todo el mundo está muy pendiente de la situación en la que se encuentra la crisis del coronavirus, por eso no es raro que los ciberdelincuentes lo estén explotando. Las opciones que les ofrece la pandemia, a la hora de infectar dispositivos, es amplia . Empleando ingeniería social, por ejemplo, pueden bloquear un hospital entero para pedir luego un rescate o provocar que una empresa caiga en bolsa», explica a ABC Eusebio Nieva , director de la empresa de ciberseguridad Check Point en España.

Efectivamente, la gama de ataques que emplean los ciberdelincuentes para aprovecharse del coronavirus es amplia. Tanto, como en cualquier otra campaña importante como Black Friday o Navidad; y va desde la clásica ciberestafa , en la que se busca el robo de dinero o datos personales, hasta la propagación de «malware» (virus informático). «Las herramientas que están utilizando son las mismas de siempre. Pero están adaptando los asuntos, o la redacción de los mensajes, para utilizar el interés por el coronavirus y todo lo que esté relacionado con la pandemia. El objetivo, evidentemente, es captar la atención de los usuarios y que caigan», explica a este diario Ruth García , técnico de ciberseguridad del Instituto Nacional de Ciberseguridad (INCIBE).

La Guardia Civil lleva semanas alertando sobre numerosos intentos de «phishing» (ciberestafas destinadas a robar el dinero y los datos a la víctima) relacionados con la enfermedad. Uno de los casos más sonados, al menos a nivel mediático, está relacionado con un mensaje enviado a través de WhatsApp . En este, los atacantes suplantaban al Ministerio de Sanidad con el fin de engañar a la víctima redirigiéndola a una página de venta de mascarillas. También ha habido casos en los que los criminales se han hecho pasar por la Organización Mundial de la Salud , como reconoció la OMS recientemente en un comunicado .

«Lo que más estamos viendo ahora mismo son campañas de “phishing”. Pero también muchas “fake news” y bulos relacionados con la enfermedad. Ahora mismo se están compartiendo muchos mensajes con enlaces que te llevan, teóricamente, a páginas en las que se solicita participación contra el virus y se pide, por ejemplo, que se rellenen formularios con datos personales. Y no sabemos quién hay detrás y qué es lo que va a hacer con esa información», expresa García.

«Malware» contra usuarios y estados

Además de intentos de «phishing», los ciberdelincuentes siguen aprovechando la pandemia para infectar dispositivos mediante código malicioso . En este caso, el «malware» suele estar camuflado en sitios web o correos electrónicos en los que, aparentemente, se ofrece información sobre el Covid-19 . Tanto supuestas recomendaciones de organismos oficiales, como remedios para superar la enfermedad. Algo que no solo afecta a los usuarios, sino también a los gobiernos.

La semana pasada, Check Point informaba sobre un ataque llevado a cabo por un grupo de criminales chinos contra el Ministerio de Asuntos Exteriores de Mongolia. Mediante el empleo de un virus informático llamado Royal Road , consiguieron suplantar a funcionarios de este organismo y robar documentos confidenciales . «El COVID-19 no sólo representa una amenaza física, sino también una ciberamenaza. En este sentido, nuestra investigación pone de manifiesto que un grupo chino aprovechó el interés público sobre todo lo relacionado con el coronavirus para su propio beneficio, por lo cual decidieron utilizarlo en una novedosa cadena de infecciones informáticas», explica en un comunicado Lotem Finkelsteen, jefe de inteligencia de amenazas de Check Point.

Sobre la posibilidad de que España sufriese un ataque de este tipo , la técnico de ciberseguridad de INCIBE hace hincapié en la importancia de estar preparados ante cualquier contratiempo: «Los ciberdelincuentes y las mafias que se dedican a esto no entienden de humanidad ni de moral. Ellos van a seguir buscando cualquier vulnerabilidad para explotar servicios críticos, como eléctricas y hospitales. A nivel español se están tomando todas las medidas para minimizar el posible impacto. Es importante que todos los ciudadanos y las empresas estemos concienciados sobre los riesgos».

Centros sanitarios

En lo que se refiere a la amenaza para las infraestructuras críticas, José Ángel González , comisario principal y director operativo de la Policía Nacional, destacó ayer, 23 de marzo, durante la comparecencia del Comité de Gestión Técnica para la crisis del coronavirus en España, que «se han detectado envíos masivos de correos destinados a infectar los ordenadores con virus informático y tener acceso a todas nuestras claves, contactos e información».

Y, añadía, a su vez, que el pasado domingo se detectó un virus informático muy peligroso dirigido por correo a personal sanitario llamado NetWalker : «Pretenden romper todo el sistema informático de los hospitales. Por lo tanto les decimos que tengan cuidado a la hora de abrir estos correos electrónicos de procedencia desconocida». Y es que, en caso de que un ataque informático contra un centro sanitario tuviese éxito en estos momentos, las consecuencias podrían ser especialmente negativas .

«Mientras los centros sanitarios están centrados en combatir la pandemia, siguen siendo objeto de ataques que en muchos casos, además, aprovechan el propio asunto del coronavirus como cebo para poder entrar y engañar a los usuarios. Hacerse con el control de los dispositivos y, desde ahí, ir saltando a otros. Hay que tener en cuenta que los sistemas sanitarios tienen tecnología operacional, por lo que todos los aparatos de diagnóstico están normalmente interconectados. Tampoco ayuda el hecho de que sus sistemas de seguridad sean, tradicionalmente, bajos. No debemos olvidar que, a pesar de los efectos de la pandemia, los malos de internet siguen ahí», explicaba hace unos días a este diario  Jorge Hurtado , jefe de ventas de compañía de ciberseguridad S21 sec, que ha ofrecido de manera gratuita sus servicios a todas las instituciones del sistema sanitario español.

«En el caso de las organizaciones sanitarias suelen coincidir dos situaciones que las hacen vulnerables: la falta de atención a los riesgos de la digitalización y la falta de conciencia del personal sobre la importancia de la ciberseguridad. Subsanar esa falta de concienciación con programas de formación básica al personal tanto sanitario como administrativo ha de ser prioritario», señalan a este periódico expertos de la firma de ciberseguridad Kaspersky. Empresa que también ha ofrecido sus soluciones de seguridad a los centros sanitarios de forma gratuita.

«Otro de los problemas detectados en este tipo de instituciones tiene que ver con la falta de estándares de seguridad implementados en los dispositivos médicos del Internet de las Cosas. Además de asegurarse de que todos los dispositivos médicos estén debidamente configurados y actualizados, es clave incidir en la propuesta de “seguridad desde el diseño”, que aboga por la creación de sistemas conectados que sean seguros por diseño y en los que la seguridad no sea solo una capa adicional opcional», añaden las mismas fuentes de la compañía.

La técnico de ciberseguridad de INCIBE, por su parte, también alerta sobre la necesidad de ser precavidos ante un potencial ataque contra las infraestructuras críticas españolas: «Se deben adaptar las medidas de ciberseguridad que correspondan en cada caso y velar porque todo esté protegido adecuadamente. Ahora mismo un ataque contra una infraestructura crítica como podría ser una eléctrica o un hospital causaría bastantes daños».

Cabe recordar que desde la explosión de la pandemia, los criminales ya han conseguido poner en jaque a un centro sanitario e uropeo . Hace poco más de una semana, el Hospital Universitario de Brno, en República Checa, estuvo bloqueado durante horas por un ataque de tipo ransomware que secuestró los dispositivos electrónicos del centro y obligó a posponer intervenciones quirúrgicas de urgencia. También provocó que los pacientes en situación delicada a centros sanitarios cercanos.«Parte de la red se colapsó, todos los equipos informáticos quedaron desconectados y no hemos podido utilizarlos», apuntó a medios locales Pavel Žára, portavoz del hospital checho.

Estar alerta

La seguridad absoluta en internet no existe. Pero eso no implica que no se le puedan poner las cosas especialmente difíciles a los atacantes. Los expertos recomiendan, además de emplear un antivirus de calidad, ser especialmente precavidos. Tener cuidado con los enlaces en los que se hace «click» y con las informaciones que se comparten con el resto de usuarios. También, evidentemente con todos los correos y mensajes de WhatsApp que, día sí y día también, llegan a nuestros «smartphones». En lo que se refiere al coronavirus, hay que tener especial cuidado con aquellos que tienen como (supuesto) remitente a organismos públicos o empresas. En caso de duda sobre la veracidad, lo más recomendable es entrar en contacto con quien, en teoría, ha enviado el documento para eliminar cualquier sospecha.

«Ningún sistema es 100% seguro. El éxito de un ataque depende de muchos factores, no sólo de la buena y adecuada implementación de una estrategia de ciberseguridad. El factor humano juega un papel determinante. Por ello, desde el sector de la ciberseguridad, siempre insistimos en que es necesaria una mayor concienciación del personal de las instalaciones, no sólo médicas, sobre los asuntos concernientes a la seguridad cibernética», expresan desde Kaspersky.

Comentarios
0
Comparte esta noticia por correo electrónico

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Reporta un error en esta noticia

*Campos obligatorios

Algunos campos contienen errores

Tu mensaje se ha enviado con éxito

Muchas gracias por tu participación