• La industria de la ciberseguridad sigue creciendo, y en parte lo hace porque los ciberdelincuentes sofistican cada vez más sus ataques.
  • Desde 1999 hasta el presente, los grandes ciberataques de la historia demuestran que internet es un lugar cada vez más inhóspito y peligroso.
  • Estos son los 11 ciberataques más recordados de la historia y así hicieron evolucionar la industria de la ciberseguridad, según expertos de la firma española Tarlogic.

La industria de la ciberseguridad cobra más relevancia a medida que la digitalización avanza. Poco a poco la mayor parte de los activos de las empresas en el siglo XXI se digitalizan y los datos se convierten en el nuevo petróleo.

Esto ha hecho que la necesidad de contar con sistemas que aseguren las redes se tornen esenciales tanto para administraciones multinacionales y pymes.

Pero si la seguridad informática evoluciona es por una sencilla razón: los métodos para asaltar, robar y atacar también lo hacen. La historia de la ciberseguridad puede remontarse a finales del siglo pasado; adolescentes, estudiantes y jóvenes que se adentraban en el mundo de la informática se ponían retos y desafíos como superar barreras

La definición de hacker que contempla la Real Academia Española es la de pirata informático. Pero desde hace años una segunda acepción detalla que hacker es una persona con grandes habilidades en el manejo de computadoras, que investiga un sistema informático para avisar de los fallos y desarrollar técnicas de mejora.

Esta definición se introdujo en el diccionario gracias a una intensa campaña de la comunidad de expertos en ciberseguridad, entre ellos Chema Alonso, hoy directivo de Telefónica y uno de los hackers más mediáticos de España.

Pero la definición pude ir más allá. El término hacker se remonta al libro «Hackers: Héroes de la revolución informática», publicado en 1984 por el periodista estadounidense Steven Levy.

Levy es también el autor de lo que se bautizó como el código ético o de conducta de los hackers. «El acceso a las computadoras debe ser ilimitado y total, toda información es libre por naturaleza».

Los hackers deben ser «anti-autoritarios» y pueden «juzgarse por sus proezas» y «no por otras jerarquías sociales»; son algunos de los términos que planteó Levy en su obra, y amplían el término hacker un poco más allá:

Hacker es aquel que es capaz de aportar nuevas soluciones a viejos problemas, generalmente mediante el uso del pensamiento divergente. Esta certera definición la aportó un hacker español, Román Ramírez, en un evento de ciberseguridad organizado por Business Insider España.

Así han evolucionado los ciberataques

Es importante saber qué es un hacker porque su perfil no tiene mucho que ver con el de ciberdelincuente. Aunque se tienden a confundir, los segundos usan sus cualidades, capacidades y conocimientos para cometer ilícitos en la red. Y su perfil también evoluciona.

Oscar Mallo es Cybersecurity Advisor en Tarlogic, una firma de ciberseguridad española que trabaja con importantes firmas del Ibex 35. En recientes declaraciones a Business Insider España, Mallo destacó que lo habitual es que los ciberdelincuentes operen en colectivos organizados, como mafias.

«Básicamente, al principio era gente que desarrollaba malware para satisfacer su ego personal». Mallo señala que, además de la profesionalización, lo que revela la sofisticación de los últimos incidentes informáticos conocidos es que en la «industria» de la criminalidad informática «hay mucho talento».

Quizá un antes y un después se vivió en 2016, cuando uno de los primeros ransomware (códigos dañinos que infectan sistemas e inutilizan dispositivos tras cifrar todos sus archivos, para después pedir un rescate económico) se mediatizó como nunca antes. Fue el caso de WannaCry.

Mallo reconoce entre risas que el día en el que WannaCry actuó, él y su equipo pudieron celebrar no haber tenido que enfrentarse al temido ransomware. Evitar estos golpes requiere inversión, preparación y paciencia.

Para entender cómo ha evolucionado la historia de la ciberseguridad, Business Insider España hizo una lista de los grandes ciberataques de la historia.

Se hizo con el asesoramiento de expertos de Tarlogic, que eligieron estos como los 11 ciberataques que cambiaron para siempre la industria y la historia de la informática en todo el mundo.

Melissa (1999)

ciberataques de la historia | Business Insider Mexico
David L. Smith, autor de Melissa, en un juzgado en Estados Unidos. Reuters.

En marzo de 1999 se distribuyó el que fue el primer malware que se propagaba por correo electrónico. Su creador fue David L. Smith, que se declaró culpable en el juzgado.

Se dice que el nombre del virus, Melissa, fue por una stripper que Smith conoció en Florida. También que causó daños por más de 80 millones de dólares (mdd) en empresas estadounidenses. Grandes firmas como Microsoft o AOL se vieron forzadas a cerrar los accesos a sus bandejas de correo.

Smith subió un documento infectado llamado list.doc a una comunidad de usuarios de Usenet. La premisa era que dentro del documento había una lista con contraseñas para acceder a decenas de páginas pornográficas gratuitas.

El virus tenía la capacidad de propagarse mediante listas de correo a las primeras 50 direcciones de la agenda de Outlook, y solía corromper archivos y documentos incluyendo mensajes para sus víctimas.

«No esperaba todo el daño que provoqué. Cuando publiqué el virus, esperaba que cualquier tipo de afección financiera sería residual y menor. De hecho, incluí características al virus para evitar males mayores. No tenía ni idea de las profundas consecuencias que podría tener para el resto», lamentó Smith en el juzgado, según recoge esta publicación de la firma de ciberseguridad Sophos.

I Love You (2000)

ciberataques de la historia | Business Insider Mexico
Onel de Guzmán, creador del virus I Love You. Reuters

Las víctimas recibían en su bandeja de entrada una presunta carta de amor. En realidad lo que estaban abriendo era un sofisticado virus que se propagaría por correo, como Melissa. Este sobreescribía los archivos de la computadora que tuviesen extensiones tan comunes como .doc o .mp3, por lo que las pérdidas fueron enormes.

El virus lo escribió un estudiante del Colegio de Computación AMA de Manila (AMACC). Aunque en un primer lugar detuvieron a un joven acusado de su desarrollo, en realidad fue su compañero de cuarto quien se acabó entregando días después.

Cuentan los especialistas de Tarlogic que los daños se cifraron en 15,000 mdd.

20 años después de la distribución del virus, Onel de Guzmán, su responsable, confesó en la BBC que la idea original del virus era robar contraseñas telefónicas para acceder a internet; ya que por entonces el acceso a la red era muy limitado y no se lo podía permitir.

Sobre Onel se retiraron todos los cargos porque en aquel momento Filipinas no tenía leyes contra los delitos informáticos.

Sasser y Netsky (2004)

Un camarógrafo toma imágenes de la casa de Sven Jaschan, el creador del gusano Sasser. Reuters.

No necesitaba propagarse por correo electrónico. El gusano Sasser rastreaba la red en busca de dispositivos conectados vulnerables. Asaltaba los sistemas operativos de los mismos y complicó más que nunca el trabajo en línea en 2004.

Muchos vuelos transoceánicos no pudieron cancelarse a tiempo, algunos satélites sufrieron un apagón, e incluso afectó a las oficinas de la Comisión Europea.

Junto con Sasser, una versión de un virus llamado Netsky actuó de forma simultánea. Lo sorprendente del caso es que detrás de estos dos programas se encontraba un adolescente alemán llamado Sven Jaschan; que fue condenado a 21 meses de libertad condicional en su domicilio.

La justicia dictaminó que escribió sus programas ilícitos cuando todavía era menor de edad.

Combinados, los daños que pudieron causar Sasser y Netsky superaron los 31,000 mdd en todo el mundo.

Stuxnet (2010)

El entonces presidente iraní, Mahmud Ahmadineyad, visita la planta de uranio en la que se detectó el ataque. Reuters.

En 2010 se registró el primer ciberataque al mundo físico. Las centrifugadoras que alimentaban con uranio una planta de Irán estaban fallando y tardaron 6 meses en detectar por qué.

La razón fue un gusano conocido como Stuxnet que invadió cientos de estas máquinas para que se autodestruyeran, según la BBC. Fue el primer ejemplo de un ciberataque que afectaba a la infraestructura en el mundo físico; y probablemente no será el último.

Ciberataque a RSA (2011)

ciberataques de la historia | Business Insider Mexico
Reuters.

En 2011 RSA sufrió uno de los primeros grandes ciberataques corporativos, y tuvo que reconocer que uno de sus productos, SecurID, había sufrido un robo de información.

El atacante operó enviando una serie de correos electrónicos cuyo asunto era «Plan de Contratación de 2011» a dos grupos de trabajadores de la firma considerados de perfil bajo.

Lo que ocurría cuando estos trabajadores abrían el archivo adjunto del correo (un Excel) es que se activaba en flash un ataque de ejecución de código. Era desconocido por lo que permitió a presuntos espías chinos conseguir las «joyas» de la corona de la ciberseguridad que protegía a empresas y agencias de todo el mundo.

Ciberataque a Sony (2014)

Kazuo (Kaz) Hirai, presidente y CEO de Sony. Reuters.

Uno de los mejores exponentes de un ataque informático procedente de un colectivo probablemente patrocinado por un estado extranjero. Cuando se estrenó el trailer de The Interview, un filme satírico sobre Corea del Norte, Sony Pictures sufrió varias amenazas. Estas se tornaron en pesadilla cuando en 2014 unos criminales informáticos lograron paralizar sus sistemas informáticos.

El parálisis de los sistemas desembocó en una filtración de registros financieros, así como de correos electrónicos de ejecutivos de todo Hollywood. Incluso Kazuo Hirai, CEO de la multinacional japonesa, salió afectado. Se descubrieron varias cosas; por ejemplo, que Jennifer Lawrence cobró menos que sus compañeros hombres.

Shadow Brokers (2016)

Reuters.

Cuando se habla de las APT (amenazas persistentes avanzadas, término con que en la industria de la ciberseguridad se conoce a colectivos de ciberdelincuentes que pueden estar patrocinados por Gobiernos) se suele hablar de Corea del Norte, China o Rusia. Pero Estados Unidos también ha sido sospechoso de patrocinar un grupo que se conoció como Equation Group.

The Shadow Brokers, cuyo nombre lo podrían adoptar directamente de una saga de videojuegos llamada Mass Effect, publicaron archivos filtrados para probar los lazos de Equation Group con la NSA, agencia de inteligencia estadounidense, en agosto de 2016.

También filtraron una serie de exploits para realizar múltiples ataques, como fue el caso de WannaCry.

Mirai (2016)

ciberataques de la historia | Business Insider Mexico
Un directivo de Microsoft muestra un mapa de calor con la actividad de una botnet. Reuters.

En 2016 Twitter, Spotify, Netflix y otras estuvieron caídas durante horas. A los titulares de medios de todo el mundo aterrizó un concepto todavía desconocido para el público no especializado: las botnets. Enjambres de bots circulando la red.

Fue el caso de Mirai, el nombre de la botnet que operaba miles de dispositivos inteligentes conectados. Los utilizaba como zombies digitales, y en parte fue gracias a la escasa seguridad de este tipo de productos y tecnologías. El malware logró infectar cada vez más dispositivos uniendo capacidad y potencia de procesado.

Además, sus responsables llegaron a publicar el código fuente de Mirai. También un manual de instrucciones con el que cualquiera podía construir su propia botnet para tirar y dejar inservible cualquier tipo de servicio, por grande y popular que este sea.

NotPetya (2017)

Reuters.

2017 fue el año de ransomware. NotPetya fue un tipo de código malicioso que infectaba computadoras y comenzaba a cifrar sus archivos.

Aparentemente, su principal vector de entrada era un programa de contabilidad usado sobre todo en la administración ucraniana. Fue en este país donde apareció aunque pronto se movió a otros países europeos.

Entre las firmas que se vieron afectadas se encuentran el gigante del tráfico marítimo, Maersk. Se acusó a Rusia y a sus fuerzas armadas de estar detrás del desarrollo de este malware.

WannaCry (2017)

Reuters.

La idea de una oficina con megafonías advirtiendo a los trabajadores que apaguen su computadora de forma inmediata podía parecer distópico hasta que llegó WannaCry. No había muchas empresas preparadas para lo que estaba por venir.

Hoy el ransomware es uno de los formatos de ciberataque que prevalece y es cada vez más peligroso ya que exfiltra archivos para luego extorsionar amenazando con publicarlos.

WannaCry asaltó compañías en todo el mundo y causó el pánico en el tejido empresarial de más de 100 países de todo el mundo. Afectó equipos vitales de centros médicos, lo que resaltó la importancia de la ciberseguridad también para el sector salud.

Supuso una gran advertencia para todo el mundo: la ciberseguridad estaba despegando.

Ciberataque a SolarWinds (2020)

ciberataques de la historia | Business Insider Mexico
Reuters.

Los ciberdelincuentes ahora van a tratar de afectar a la cadena de valor. Si se afecta a un proveedor, se puede afectar a todos sus clientes. Es lo que hicieron en el incidente informático que afectó a SolarWinds en 2020 y que puso en jaque a grandes tecnológicas. El Gobierno de Estados Unidos se vio obligado a intervenir.

El presidente de Microsoft, Brad Smiths, consideró el incidente como el más grave de la historia. Directivos de la firma TI comparecieron en el Congreso del país norteamiericano y el CEO de la firma, Sudhakar Ramakrishna, asombró a todos cuando culpó a un becario de tener una contraseña muy fácil (solarwinds123) como desencadenante del ataque.

Una contraseña que, además, estuvo meses pública en GitHub, lo que motivó a la plataforma a moverse para evitar que los programadores cometan errores de seguridad como este.

AHORA LEE: Los mercados sufren caída por la desaceleración de la economía china y la persistente variante Delta

TAMBIÉN LEE: La pandemia fue un punto de disrupción para los bancos —proyectos tecnológicos se aceleran en meses, cuando antes tomaba años, asegura Infocorp

Descubre más historias en Business Insider México

Síguenos en FacebookInstagramLinkedIn y Twitter