Habla el jefe de la sección CERT, la oficina técnica que defiende a la Marina de ataques de la red

(Para Marina Militare)
29/03/16

La oficina de seguridad cibernética, de la información y las comunicaciones es una de las oficinas del departamento C4S de Maristat; en su interior se encuentra la sección de Ciberdefensa, donde se estableció el CERT (Equipo de respuesta de emergencia informática). El CERT se divide en dos áreas, el Centro de Coordinación, que establece la política y el Centro Técnico, responsable de los aspectos técnicos.

«Tenemos la tarea de encontrar soluciones a problemas, accidentes y errores en el sistema informático - explica el jefe de la sección de Ciberdefensa, capitán de fragata Luca Scudieri - también realizamos actividades de prevención contra ciberataques, lanzados por particulares o grupos delictivos. Somos la solución de parte de los problemas que nos informa el call center conjunto. La nuestra es una sección joven, creada entre 2012 y 2013. Estamos en estrecho contacto con otros CERT de defensa, tanto a nivel nacional como internacional, y cooperamos con organismos gubernamentales y privados que se ocupan de la seguridad industrial y de TI. El Cyberoom, un espacio de la Armada dedicado a la seguridad informática, también se activará en breve; Las amenazas y ataques dirigidos a las computadoras del personal de la Marina son, por lo tanto, nuestra área de especialización técnica. ".

En el último año el CERT ha detectado 806 amenazas, distribuidas entre las distintas bases del MM; 678 se eliminan, 128 están en proceso de resolución. En 474 casos fue necesario recurrir al formateo del ordenador personal.

«DHasta 2013 hasta la fecha - continúa el encabezado de sección - hemos notado que la mayoría de las amenazas potenciales a nuestros sistemas provienen de mensajes de correo electrónico. Mensajes de correo electrónico disfrazados por el remitente, para que los destinatarios crean que son comunicaciones de fuentes conocidas comercial o institucionalmente. Estos mensajes pueden ser reconocidos incluso por usuarios menos experimentados, porque a menudo se caracterizan por una escritura imprecisa y una sintaxis que difiere del italiano correcto. También hay grupos de ciberdelincuentes que generan virus que pueden cifrar los datos de la víctima y luego exigir un rescate para descifrar el sistema.

Hace veinte años la ciberamenaza estaba representada por el chico que creaba y difundía virus para vencer las defensas de un sitio web; ahora pasamos a la ciberguerra, ataques simultáneos de organizaciones criminales que actúan de forma coordinada, persistente y eficaz: amenazas APT (Advanced Persistent Threat). En este caso estamos ante virus que infectan el ordenador, extremadamente difíciles de detectar y capaces de robar pequeños paquetes de datos. Un robo de modestas cantidades de datos a diario que resulta, con el tiempo, en una enorme cantidad de datos robados en pequeñas cantidades para evitar generar alarmas en el tráfico saliente, que es monitoreado".

También se lanzan ataques al explotar los contactos del empleado, su correo electrónico y los dispositivos de almacenamiento masivo (llaves USB y discos duros portátiles). Las redes sociales juegan, aunque sin saberlo, un papel central en la elección de la estrategia criminal seguida por los hackers. El objetivo es robar información en la red de uno o más empleados.

El "cyberladro" analiza los perfiles de las redes sociales, para entender las pasiones e intereses, para ser explotados por Engancha a la víctima con mensajes o mensajes relacionados con su esfera privada. Cuando se descubren estas amenazas, es prácticamente imposible regresar al lugar donde se lanzó el ataque y, cuando es posible, casi siempre se trata de países distantes, con una jurisdicción muy permisiva en lo que respecta a los delitos relacionados con las computadoras. En los ataques cibernéticos, de hecho, la dificultad de identificar a los responsables de las amenazas hace que sea muy difícil contraatacar.

«Los sistemas son cada vez más sofisticados - continúa Scudieri - y los piratas informáticos tienen grupos de chy pueden contar con equipos de muy alto costo y disponer de mucho tiempo para organizar y seguir el curso de la actividad criminal. Desde el 2013, año en el que nos hemos vuelto operativos, hasta la fecha, hemos evolucionado desde un punto de vista organizativo y técnico, invirtiendo en la parte de hardware y software. Compartimos planes de trabajo con organizaciones militares y paramilitares que operan en la OTAN y con respecto a los sistemas de defensa también colaboramos con grupos civiles e industriales.".

«Uno de los ataques más utilizados es el "Botnet" (red de computadora violada y activada por un botmaster que luego explota a los "fantasmas" para lanzar ataques simultáneos en otros sistemas) los DDos (Distributed Denial of service). Miles de estaciones lanzan el ataque a un servidor para que el sitio se detenga y se vuelva loco. El sistema que es atacado ve amenazas provenientes de una multitud de computadoras privadas, por lo que no comprende quién realmente está cometiendo el delito. También nos encargamos de relevar los dispositivos de almacenamiento utilizados por el personal de la Marina para prevenir el fenómeno de "Entrehierro"(Violación de sistemas a través de los dispositivos personales del personal que, sin saberlo, transfiere virus desde la computadora de la casa a la computadora de la oficina)".

Le pedimos al CERT algunos consejos para los usuarios de PC.

En primer lugar, es importante saber que las amenazas casi siempre llegan por correo o durante la navegación web normal. Al recibir correos electrónicos, siempre es importante verificar cuidadosamente al remitente. No te detengas en el logo de la empresa o en el nombre del titular del mensaje, intenta entender y adivinar incluso si el correo electrónico forma parte de las actividades normales de nuestros interlocutores. Si recibe un mensaje inusual de sus contactos o de su institución de crédito, verifique por teléfono. En cualquier caso, tenga cuidado de hacer clic en los enlaces adjuntos.

A menudo, cuando se viola un correo electrónico privado, el ataque producirá un mensaje enviado a todos los contactos, que el usuario transmite de forma completamente inconsciente. En este caso, los destinatarios harán bien en notificar al remitente. Al navegar por Internet, debe tener cuidado en el lugar al que va para colocar el mouse. Hoy, de hecho, las amenazas se esconden en pancartas, fotografías, videos y enlaces de hipertexto.