Hackers infiltraron páginas de municipalidades costarricenses

Editorial IT NOW

El Ministerios de Ciencias, Tecnologías y Telecomunicaciones (MICITT) de Costa Rica confirmó el pasado lunes 14 de mayo haber detectado infiltraciones en las plataformas de 4 instituciones públicas distintas.

Giovanni Cordero

El domingo 13 de mayo del 2018 la agrupación  hacker pakistán Pak Monster publico en su pagina de Facebook una imagen donde alegaban que uno de sus miembros o un grupo interno bajo el nombre de Cyber Thunders logró hackear por medio de un servidor en común varios sitios web informativos de cuatro gobiernos locales de Costa Rica.

No fue hasta que esta publicación se volvió viral que la noticia de una posible infiltración llego a oídos del Ministerio de Ciencia, Tecnología y Telecomunicaciones (Micitt) de Costa Rica, quien inicio una investigación en distintos sitios gubernamentales, comprobando que la infiltración había sucedido realmente.

Alexander Barquero, director de Gobernanza Digital en el Micitt explica que muchas instituciones gubernamentales se encuentran escasos de tecnología por razones geográficas y demográficas, lo que imposibilita defender de igual manera los sistemas de todas las instituciones y/o detectar infiltraciones en algunas de ellas.

Lea también:¿Por qué Anonymous ejecutó ataque masivo a páginas gubernamentales en Nicaragua?

El ataque fue verificado por dos entes distintos: por el Centro de Respuesta de Incidentes de Informática (CSIRT-CR) del Micitt, y por la Unidad de Tecnologías de Información del Instituto de Fomento y Asesoría Municipal (IFAM).

Estos confirman que las municipalidades de afectadas fueron las de Puntarenas, Corredores y la de Buenos Aire. El programa Cantones Amigos de la Infancia (CAI) fue la cuarta victima confirmada. Para reparar el daño causado y reafirmar la seguridad de los sitios un grupo de colaboradores de las diversas instituciones atendieron el incidente el día siguiente al ataque.

Horas posterior a la publicación del ataque empezó a transcurrir información en redes sociales que afirmaba que distintos ministerios y instituciones públicas, como por ejemplo el Ministerio de Educación y la Contraloría General de la República, habían sido también victimas de este ataque, pero mas adelante el Micitt confirmo haber analizado todas las paginas gubernamentales desmintiendo todos estos ataques extra.

“Lo que podemos adelantar es que este es un incidente llamado defacement, que consiste en que (los hackers) le cambian la cara a un sitio web” comentó Barquero.

Barquero explica que los sitios web infiltrados eran muy simples y que no cuentan con información privada de uso gubernamental, que estas paginas son solo usadas para informar al publico, razón por lo que realizar un ataque defacement es relativamente simple de hacer y no provoca daños mayores al afectado.

Al aplicar un defacement, los hacker logran cambiar con éxito la informacion, imagenes y estructura que muestra un sitio al publico.

La mañana del lunes después del ataque se reunió el Ministro del Micitt, Luis Adrian Salazar, con representantes del Instituto Costarricense de Electricidad (ICE), el Organismo de Investigación Judicial (OIJ), el Ministerio de Seguridad Pública (MSP) y la Dirección de Inteligencia y Seguridad (DIS) para analizar el ataque sucedido y proceder de la manera mas optima.

En la reunión se resolvió que el ataque no provoco daños mayores en las instituciones, y se puso en duda la intención de los atacantes, considerando la posibilidad de que realizaran la infiltración solo por el reto de hacerlo y probar un fallo en un sistema.

Desde la cartera de Ciencia y Tecnología se le ofrecerá apoyo al ICE y a los gobiernos locales afectados por el ataque, para que los sitios web vuelvan a la normalidad, y al OIJ le tocara realizar la investigación del caso para escoger si puede actuar de alguna manera para aplicar la pena sobre el ataque, pero por razones de jurisdicción las posibilidades de esto son bastante escasas.

Se planea evaluar capacidades para identificar cuáles son las oportunidades de mejora en el tema de ciberseguridad institucional, así como utilizar realmente dentro del plano operativo las oportunidades que permite la Estrategia Nacional de Ciberseguridad para mejorar las capacidades digitales del Estado.

“Es muy común que sistemas web de manejo de contenido (CMS) ya sea WordPress, Joomla, u otros, presenten deficiencias conocidas que no son parchadas. Si eso sucede y los atacantes se percatan, entonces es casi trivial aprovechar las vulnerabilidades para hacer un defacement. Es crítico tener las plataformas actualizadas, y tener una plataforma WAF (Web Application Firewall) protegiendo todo sitio web disponible al público”, compartió Joey Milgram, Country Manager de Soluciones Seguras Costa Rica.

En una entrevista con el diario La Nación, el jefe del Laboratorio de Investigación de ESET, Camilo Gutiérrez, comparó el caso de los hackers Pak Monster con el de la agrupación Anonymus, que buscaban acceder a páginas web, muchas veces de gobierno, para dejar algún mensaje que trataba de protestar.

Con esto demuestran que los sitios web no estaban protegidos de la manera correcta. Ingresan, hacen la modificación o el defacement, dejando el mensaje e indicando que la página web no es segura, y así sientan un precedente, para que los responsables puedan corregir este tipo de sitios por parte de los responsables o de los gobiernos“, comentó Gutiérrez.

Gutiérrez enfatizó en que es importante que las entidades vayan un paso adelante, protegiendo sus sitios, realizando revisiones y actualizaciones de seguridad al menos cada 6 meses, esperando prevenir así la incursión en sitios web que sí contengan información sensible de los ciudadanos.

“Las soluciones de seguridad van a ser una herramienta importante para detectar algún tipo de intrusión, un firewall va ayudar a una entidad a bloquear ese tipo de accesos”, comentó.

Este artículo está clasificado como: , , , ,

Comentarios

Para poder comentar debe iniciar su sesión:

INGRESAR