Detectives de la Policía de Investigaciones, PDI, de Chile detuvieron a un cabo del Ejército, quien está siendo procesado por infracción a la ley de delitos informáticos.
El caso data del 27 de mayo, los equipos informáticos del Ejército detectaron un movimiento inusual en sus redes internas. El organismo estaba siendo afectados por un ataque por ransomware, por lo que los altos mandos prohibieron encender los computadores o conectarse a internet dentro de la institución.
Según El Mercurio, citando fuentes del Gobierno, una vez detectada la amenaza y los posibles riesgos, se pusieron en marcha los protocolos del Equipo de Respuesta ante Incidentes de Seguridad Informática (CSIRT), que depende el Ministerio del Interior y que pudo aislar e identificar la potencial amenaza.
La Fiscalía Militar derivó el caso y las indagaciones a la Brigada Investigadora del Cibercrimen Metropolitano de la PDI, quienes lograron la detención del efectivo militar, a quien además se le incautaron una serie de dispositivos electrónicos.
Desde el Ejército comentaron al diario La Tercera que hasta el momento “se continúa desarrollando la auditoría a la red de transmisión de datos por parte de los organismos de ciberseguridad institucionales y controlando la certificación”. Agregaron que los sistemas críticos de información no habrían sido afectados por el momento.
Reconocieron, eso sí, que las medidas de mitigación adoptadas ralentizarían los tiempos en diversos procesos de funcionamiento administrativo de la institución.
Ransomware viene de las palabras en inglés Ransom (rescate, en español) y ware (software). “Así como dice su nombre es el secuestro de los datos de un sistema informático, como en este caso es el del Ejército o alguna institución o empresa de envergadura”, explica Vijay Khemlani, ingeniero civil en Computación.
El especialista añade que los “datos secuestrados pueden ser información delicada, como el registro de empleados de una empresa, información de clientes, datos confidenciales, estados financieros, información interna de productos, etc.”, indica. Hasta ahora, eso sí, no está claro el motivo del ciberataque al corazón de los sistemas del Ejército.
¿Cómo se accede a la red?
-Para secuestrar los datos normalmente acceden por alguna vulnerabilidad del sistema informático de la víctima, o bien consiguen que alguien dentro de la organización ejecute un archivo adjunto en un correo o similar, y desde ahí se propaga a todos los computadores que estén dentro de la red de la organización. Y el secuestro mismo consiste en encriptar los datos de los computadores atacados para que sólo se puedan leer con una contraseña que sólo posee el atacante, quien adicionalmente se puede quewdar con una copia de los archivos que encuentra en su camino, pero ahí no hay mucho que hacer lamentablemente.
Seguir leyendo: