PDI ya ha recibido cuatro denuncias del último ciberataque
Se trata de casos en las ciudades de Antofagasta, Puerto Montt, Valdivia y Chillán. Según la Política de ciberseguridad, en Chile se han registrado 4.648 ciberdelitos en cinco años.
Según la Política Nacional de Ciberseguridad, entre los años 2010 y 2015 ingresaron al Ministerio Público 4.648 casos bajo el rótulo de "delito informático". Se trata de actividades criminales como acceso no autorizado, sabotaje de información, robo de información, y secuestro de información o ransomware, entre otros.
El documento, dado a conocer en abril, también revela que en el mismo período la PDI realizó 3.370 investigaciones relacionadas con ciberdelitos, los que irán en aumento tras el ciberataque global del viernes.
Según la firma de seguridad Kaspersky, el ransomware WannaCry, que hasta ahora ha arribado a 112 países, ha recaudado sólo 60 mil dólares por concepto de rescate de los archivos. De ellos se cuentan 230 transacciones (las veces que una persona natural o empresa ha pagado a los piratas informáticos). Además, en número de ataques, Chile ocupa el 5° lugar en Latinoamérica, tras Colombia, Ecuador, Brasil y México en el primer puesto. En el mundo, los países más afectados son Rusia y Taiwán, con Chile en el lugar 37°.
Entre los casos que engrosarán las estadísticas de la PDI, están el caso de dos empresas, una de Antofagasta y otra de Puerto Montt, que reconocieron ser víctimas de la ola de ransomware. El comisario Danic Maldonado de la Brigada del Cibercrimen Metropolitana, dijo que ayer en la mañana la Brigada de Delitos Económicos recibió una denuncia sobre un caso en Antofagasta.
Se trata de una empresa que presta servicios de revisiones técnicas. Maldonado explica que el ataque fue el viernes y afectó a todos los equipos que tienen en red. "Esto dice relación con la forma de operar del virus", dice el comisario.
La denuncia en Puerto Montt corresponde a una fábrica de detergentes, donde solo se vio afectado un computador.
Al cierre de esta edición se sumaron dos casos de particulares, uno de ellos en Valdivia y el otro en Chillán, lo que se infectaron al abrir archivos adjuntos en correos electrónicos. En ninguno de los cuatro casos los afectados han pagado el rescate solicitado.
Hugo Saavedra, subgerente de Innovación de la firma tecnológica Neosecure, explica que eliminar este ransomware tomará mucho tiempo. Recuerda que tomó más de un año controlar el gusano conocido como Conficker, en 2008, que también se aprovechó de la vulnerabilidad del sistema Windows.
"La industria se demoró como un año y medio en eliminarlo, en que ya no estuviera dando vuelta", explica.
Sobre la solución o el parche que lanzó Windows, dice que las empresas demoran mucho en instalarlo, porque no es lo mismo que actualizar el sistema en un computador personal, porque puede afectar el funcionamiento completo de un negocio. "Tienes que validar que tu aplicación sigue funcionando con ese protocolo. Una empresa de mediano tamaño no se demora menos de tres meses en instalar un parche", advierte.
Carlos A. Castañeda, experto en Seguridad Digital de Unisys, señala tener un 100% de seguridad es imposible, especialmente porque los virus tipo ramsonware tienen un movimiento lateral dentro de las redes que le permite moverse a través de todas las máquinas que están en red.
"Hoy día, los carteles de cibercrimen están más maduros, más organizados, reclaman visibilidad" pero también buscan dinero, insiste Castañeda. "Necesitamos estrategia de seguridad y ciberdefensa, no solo hardware y antivirus, sino inteligencia artificial que permita entender el comportamiento de estos virus. El antivirus actualizados es una herramienta de la estrategia, pero en sí mismo no es la solución".
Según Miguel Pérez, CEO NovaRed, los ataque de virus informáticos están constantemente aumentando en el país, incluso del tipo ramsonware "hay varios ataques detectados de este tipo de malware ocurridos en Chile durante el año pasado y lo que va de este año" y el que se pida rescate pagado con Bitcoins no permite la trazabilidad, dice.
Respecto del tiempo que continuará este ataque, el CEO de NovaRed comenta que este tipo de amenazas seguirá creciendo cada día más, ya que para los hackers en una forma fácil de hacerse de dinero dado sus conocimientos en la tecnología y su aprovechamiento sobre los usuarios menos avanzados.
Si se compara el 2015 con 2016, Chile tuvo un aumento del 53% en el volumen de incidentes de malware (de 0,32 a 0,49%), según los datos de Symantec ISTR. Si se considera solo ransomware, el año pasado Chile fue el cuarto país que más ataques de este tipo recibió después de Brasil, México y Argentina. André Carrarretto, de Cyber Security Strategist de Symantec, señala que están realizando investigaciones para descifrar los archivos que encripta WannaCry. Al igual que otras empresas de seguridad, no recomienda pagar el rescate.
El Reino Unido fue uno de los países más afectados por el ransomware: su sistema sanitario (NHS) tiene 48 empresas hospitalarias cuyos sistemas no resistieron el virus. La ministra del Interior Amber Rudd había asegurado que los problemas estaban resueltos, pero ayer el Royal London Hospital, uno de los mayores centros hospitalarios de la capital británica, difundió un comunicado donde se advierte que sus técnicos aún trabajan para restablecer la normalidad del servicio.
Hace un año, el gobierno británico y el Ministerio de Salud habían sido informados sobre los riesgos de un ciberataque a gran escala contra los sistemas demasiado obsoletos del NHS.
En Chile, desde que se reportó la alerta mundial de ciberataque el viernes, el Ministerio de Salud ha estado monitoreando permanentemente el estado de sus sistemas de información, tanto a nivel central como a nivel de la red asistencial y de las seremis de salud.
"Desde el minuto de la alerta, la atención de pacientes del sistema público se ha desarrollado con normalidad y se espera que esto se mantenga", aseguraron desde la División de Tecnologías de Información y Comunicaciones del Minsal.
Agregan que se han tomado las medidas preventivas necesarias para evitar el impacto de un eventual ataque, como la verificación de la actualización de parches y se han acentuado las medidas de bloqueo de URL sospechosas. Asimismo, se reforzaron las recomendaciones de seguridad a todos los funcionarios que hacen uso de la Red Minsal, a través de comunicado interno en el que, por ejemplo, se sugiere no abrir correos de cuentas no conocidas o con archivos sospechosos.
Comenta
Por favor, inicia sesión en La Tercera para acceder a los comentarios.