Economia y Negocios Política y gobierno Tecnología e innovación

La CFE, el siguiente objetivo de hackers: experto del MIT – El Occidental

Después de Pemex, el próximo objetivo de los hackers es la CFE, advirtió Israel Reyes, experto en seguridad cibernética del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés).

El secretario de Seguridad y Protección Ciudadana, Alfonso Durazo, aseguró que el hackeo al Centro de Cómputo SITE de Petróleos Mexicanos ya fue controlado y que la Fiscalía General de la República investiga en dónde se originó. Sin embargo, el peligro está latente en la paraestatal, así como en otros órganos del gobierno, dice el especialista en una entrevista con LA PRENSA.

En un diagnóstico a Pemex en 2017, recuerda, detectó vulnerabilidades que no fueron atendidas, ni en esa época ni en la actualidad, lo que trajo las consecuencias que hoy enfrenta la petrolera.

“Lo que ocurrió en Pemex lo deberíamos tomar como un ‘early warning system’ o una alerta temprana, por lo que la mejor defensa es la prevención.”

Ya han sido atacadas dos de las principales instituciones del gobierno, el Banco de México y Pemex, advierte.

Para armar un plan de defensa deben unir esfuerzos gobierno y sector privado.

Las empresas, dijo el especialista del MIT, son dueñas de la infraestructura crítica, como es la de telecomunicaciones. El gobierno, por su parte, debe concientizar a los usuarios sobre las mejores prácticas y también de las consecuencias de hacer un mal uso de los sistemas de comunicación. Israel Reyes dijo estar de acuerdo con la decisión de Rocío Nahle, de no pagar el rescate de la información, porque dicho pago no garantiza que los hackers entreguen las llaves criptográficas para liberar, además que podría estar corrompida y resultar inservible.

Lo importante es consultar con expertos para llevar a cabo una estrategia de seguridad que blinde los sistemas no sólo de Pemex, también de otras instancias como la CFE, la Secretaría de Hacienda y los servicios de salud pública.

El gobierno tiene que legislar para tipificar estos delitos, ya que aún no hay leyes que correspondan a este tipo de delitos cibernéticos, y esa, apuntó, es otra parte muy importante para evitar que vuelva a ocurrir.

“No es irresponsable decir que Comisión Federal de Electricidad está en riesgo, y luego podrían ser hospitales, poniendo en riesgo la vida humana”.

Pemex debe hacer un “reverse analysis attack” para evitar que otros sistemas se vean comprometidos con este mismo atentado, y en otras instituciones, especialmente la CFE y el Banxico. Este último, precisó, tiene ya historia con los hackers que robaron varios millones de pesos.

El especialista del MIT explicó que en muchas ocasiones los hackers actúan a distancia, es decir desde otros países, pero en este caso es muy probable que tuvieran perspectiva interna, incluso desde hace meses.

Pero debido a las herramientas que fueron usadas en el randsomwere, es posible que la información de Pemex fue vendida en la deep web y comprada por uno o varios hackers que vieron una oportunidad para ganar bitcoins.

Después de Pemex, el próximo objetivo de los hackers es la CFE, advirtió Israel Reyes, experto en seguridad cibernética del Instituto Tecnológico de Massachusetts (MIT, por sus siglas en inglés).

El secretario de Seguridad y Protección Ciudadana, Alfonso Durazo, aseguró que el hackeo al Centro de Cómputo SITE de Petróleos Mexicanos ya fue controlado y que la Fiscalía General de la República investiga en dónde se originó. Sin embargo, el peligro está latente en la paraestatal, así como en otros órganos del gobierno, dice el especialista en una entrevista con LA PRENSA.

En un diagnóstico a Pemex en 2017, recuerda, detectó vulnerabilidades que no fueron atendidas, ni en esa época ni en la actualidad, lo que trajo las consecuencias que hoy enfrenta la petrolera.

“Lo que ocurrió en Pemex lo deberíamos tomar como un ‘early warning system’ o una alerta temprana, por lo que la mejor defensa es la prevención.”

Ya han sido atacadas dos de las principales instituciones del gobierno, el Banco de México y Pemex, advierte.

Para armar un plan de defensa deben unir esfuerzos gobierno y sector privado.

Las empresas, dijo el especialista del MIT, son dueñas de la infraestructura crítica, como es la de telecomunicaciones. El gobierno, por su parte, debe concientizar a los usuarios sobre las mejores prácticas y también de las consecuencias de hacer un mal uso de los sistemas de comunicación. Israel Reyes dijo estar de acuerdo con la decisión de Rocío Nahle, de no pagar el rescate de la información, porque dicho pago no garantiza que los hackers entreguen las llaves criptográficas para liberar, además que podría estar corrompida y resultar inservible.

Lo importante es consultar con expertos para llevar a cabo una estrategia de seguridad que blinde los sistemas no sólo de Pemex, también de otras instancias como la CFE, la Secretaría de Hacienda y los servicios de salud pública.

El gobierno tiene que legislar para tipificar estos delitos, ya que aún no hay leyes que correspondan a este tipo de delitos cibernéticos, y esa, apuntó, es otra parte muy importante para evitar que vuelva a ocurrir.

“No es irresponsable decir que Comisión Federal de Electricidad está en riesgo, y luego podrían ser hospitales, poniendo en riesgo la vida humana”.

Pemex debe hacer un “reverse analysis attack” para evitar que otros sistemas se vean comprometidos con este mismo atentado, y en otras instituciones, especialmente la CFE y el Banxico. Este último, precisó, tiene ya historia con los hackers que robaron varios millones de pesos.

El especialista del MIT explicó que en muchas ocasiones los hackers actúan a distancia, es decir desde otros países, pero en este caso es muy probable que tuvieran perspectiva interna, incluso desde hace meses.

Pero debido a las herramientas que fueron usadas en el randsomwere, es posible que la información de Pemex fue vendida en la deep web y comprada por uno o varios hackers que vieron una oportunidad para ganar bitcoins.

This content was originally published here.