Leyendo ahora
10 grandes ciberataques de la historia

Con la imparable digitalización de todas las facetas de nuestras vidas, la personal y la profesional, y el auge creciente del Big Data, se generan más utilidades y oportunidades, pero también nuevas amenazas, cada vez más importantes.

De hecho los  primeros ciberataques aparecieron hace ya casi 30 años, prácticamente desde el nacimiento de la World Wide Web, pero, desde entonces, este tipo de crímenes se han sofisticado enormemente gracias a herramientas más potentes y accesibles haciendo que el daño económico (robo de dinero) y el estructural (robo de datos e inutilización de infraestructuras) sea cada vez más importante.

Es por ello que la industria de la ciberseguridad se enfrenta cada vez a mayores desafíos a la hora de frenar  el  avance y evolución del cibercrimen. El objetivo: estar preparados para ciberataques mucho más sofisticados y dañinos.

Introducción a 10 ciberataques destacados de la historia de Internet

Barrotes (1993): uno de los primeros virus informáticos era español

Uno de los primeros ciberataques conocidos de la historia es, casualmente, “made in Spain”. En 1993, en la víspera del día de Reyes, redactores de TVE se encontraron con ocho barras azules que bloqueaban las pantallas de sus  ordenadores. Evidentemente, no fueron los únicos afectados.

Barrotes, considerado también el primer virus español, fue un malware que, una vez dentro del sistema, escribía su código malicioso en archivos ejecutables, y permaneció oculto hasta el 5 de enero. Ese día sobrescribió los discos de arranque de los equipos infectados, haciendo imposible ponerlos en marcha. Pero se le recuerda más por sus famosas barras que por su capacidad destructora.

Melissa (1999): uno de los primeros ataques con ingeniería social

Uno de los primeros ciberataques realizados con técnicas de ingeniería social y a través del correo electrónico fue Melissa. Con el mensaje “Aquí está el documento que me pediste, no se lo enseñes a nadie” se adjuntaba un archivo de nombre “list.doc” que prometía credenciales de acceso gratuito a portales pornográficos.

La realidad es que, una vez los usuarios abrían el archivo adjunto, el malware accedía a la agenda de contactos de Microsoft Outlook, reenviando automáticamente el correo electrónico a las primeras 50 personas, y llegando al 20% de los ordenadores del mundo. Aunque su objetivo no era la corrupción de los archivos, causó daños estimados en más de 300 millones de dólares en empresas de los Estados Unidos.

Como curiosidad, según su creador, David L. Smith, este malware tomaba su nombre de una stripper que conoció en Florida.

I love you (2000): de amenaza inofensiva a pérdidas millonarias

Un estudiante del Colegio de Computación AMA de Manila, Onel de Guzmán, escribió en el año 2000 el virus I love you con el objetivo de robar contraseñas telefónicas para acceder a Internet, algo muy atractivo en un momento en el que el acceso a la red era muy limitado.

Al igual que Melissa, la amenaza se propagó a través de correo electrónico, disfrazado de una presunta carta de amor. Una vez se abría el correo, el virus sobrescribía los archivos del ordenador  con extensiones como .doc o .mp3 (las más comunes). Como consecuencia, las pérdidas fueron cuantiosas: más de 15.000 millones de dólares según Tarlogic.

Como un ejemplo más de que las leyes, a menudo, van detrás de los avances tecnológicos, una curiosidad: Filipinas no tenía legislación contra delitos informáticos, y los cargos contra el culpable fueron retirados.

Stuxnet (2010): cuando un ciberataque afecta a infraestructuras críticas

Los ciberataques no solo son virtuales, también acaban afectando a infraestructuras del mundo físico. El primero del que se tiene constancia fue el gusano (worm, en inglés) Stuxnet, que afectó a las centrifugadoras que enriquecían uranio en una planta de Irán, forzando su autodestrucción, y ralentizando varios años el programa nuclear del país.

Se tardaron seis meses en descubrir que este ciberataque era el responsable del fallo. Su complejidad, nunca vista hasta entonces, incluía su propagación en oculto a través de memorias USB y la capacidad de afectar ordenadores no conectados a la red. De hecho, el gusano se expandió muy rápidamente por todo el mundo, y se instaló en miles de ordenadores, aunque no los dañó, ya que estaba diseñado para un fin muy concreto.

Heartbleed (2014): una grave vulnerabilidad que por suerte se quedó en eso

En algunas ocasiones no hablamos de ataques sino de graves vulnerabilidades que afectan a todo tipo de sistemas y equipos y que, en caso de ser explotadas, pueden tener unas consecuencias muy graves y a gran escala.

En el caso de Heartbleed, se trataba de un fallo asociado al software gratuito OpenSSL, que miles de páginas web utilizaban para cifrar y transmitir información de forma segura. Afectó a sitios como Flickr, Eventbrite, el gestor de contraseñas Last Pass o el correo de Yahoo y, lo que es más grave, podía haber afectado a miles de servidores de todo el mundo que usaban este programa. Por suerte pasó desapercibida para los potenciales atacantes durante años.

Actualmente, los expertos en seguridad continúan encima de los riesgos potenciales de esta vulnerabilidad, y también se ha descubierto otra versión que afecta al 95% de los dispositivos Android.

Sony Pictures Entertainment (2014): ¿ciberataque entre países?

Hacer broma sobre un país como Corea del Norte no sale gratis. En 2014, tras el estreno de la película humorística “The Interview” en la que se parodiaba al presidente norcoreano, Sony Pictures Entertainment sufrió diversos ciberataques que lograron paralizar sus sistemas informáticos filtrándose además registros financieros e  e incluso correos de ejecutivos de Hollywood.

Al parecer, y según declaró el Vicepresidente de Sony Pictures, no se encontraron evidencias que confirmaran que los ataques fueron realizados por Corea del Norte. Aunque el misterio no se ha resuelto, hay voces que sugieren que los hackers fueron ex-empleados.

Chrysler (2015): el temible posible hackeo a un vehículo en marcha

La vulnerabilidad del Internet of Things se puso de manifiesto de manera alarmante en 2015, cuando se descubrió que automóviles de Chrysler podían ser hackeados. Los atacantes no solo podían tomar control del aire acondicionado o la radio, sino que podían bloquear los frenos o la transmisión a distancia.

Ver también
Ver también
Ver también

La grave vulnerabilidad alertó a los fabricantes de automóviles, quienes, ante  la presencia creciente de tecnología conectada a Internet, se han visto obligados a fabricar los vehículos con las mismas precauciones y garantías  de seguridad que se aplican en los  ordenadores.

Mirai (2016): ataque mediante botnets a través del Internet of Things

Los botnets, es decir un conjunto de robots informáticos que se ejecutan autónomamente de manera automática para circular por la red, eran casi unos desconocidos en 2016, antes del caso Mirai. Esta especie de “zombies” digitales se desplegó aprovechando el menor nivel de seguridad de los dispositivos inteligentes conectados (Internet of Things) y consiguió que plataformas como Twitter, Spotify y Netflix estuvieran inoperativas durante horas.

Como curiosidad, los creadores de este ciberataque compartieron posteriormente su código fuente, con instrucciones incluidas para que cualquiera pudiera crear su botnet y atacar a cualquier servicio digital.

WannaCray (2017): el peligro del ransomware, en escena

En 2017 pocas empresas estaban preparadas para WannaCry, uno de los ransomware más letales, que afectó durante 4 días a más de 300.000 ordenadores de 150 países, incluyendo infraestructuras críticas como hospitales y obligando a detener la producción de miles de fábricas.

El pánico por este ciberataque puso sobre la mesa el peligro del ransomware, que cifra los equipos y los datos, y extorsiona con la amenaza de hacerlos públicos pidiendo un rescate económico para recuperar el control de los mismos.

Solarwinds (2020): cuando el ataque proviene de un proveedor

En otro ejemplo de “innovación” en ciberataques, en 2020, la empresa tecnológica SolarWinds sufrió un ataque que afectaba a la seguridad de sus clientes, incluidos los departamentos del Tesoro y del Comercio del Gobierno de los Estados Unidos y un centenar de empresas más.

Lo relevante del ataque fue visualizar que otra vía de infección podía ser la cadena de valor, atacando a los objetivos a través de sus proveedores de servicios tecnológicos.

El presidente de Microsoft, Brad Smith, aseguró que SolarWinds era “el ataque más grave de la historia”. Un ataque que, sorprendentemente, se había desencadenado por una contraseña débil (solarwinds123) creada por un becario, según el CEO de la compañía afectada, Sudhakar Ramakrishna.

Inversión en ciberseguridad, sí. Actualizaciones y backups, también

Ataques como estos, y muchos otros que ocurren diariamente en todo el mundo aunque no sean tan mediáticos, ponen de manifiesto la importancia clave de tareas tan tediosas pero imprescindibles como actualizar los equipos y sistemas operativos (para minimizar las vulnerabilidades), y realizar backups periódicos de los datos (especialmente los más críticos y en distintas ubicaciones locales y en servicios de Cloud).

Y es que, aunque la inversión en ciberseguridad aumentó un 10% en 2020 según la consultora Canalys (53.000 millones de dólares), el ingenio e innovación de los cibercriminales es imparable, y toda prevención es poca.

Un proyecto de:

© 2022 CECA.
Todos los derechos reservados.

Ir arriba