Todos los trámites de la Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) serán suspendidos y prorrogados hasta el 31 de diciembre, debido al reciente ciberataque del que fue víctima la dependencia, en la más reciente vulneración contra una dependencia del gobierno federal. Especialistas consultados por Publimetro consideran que México vive una situación grave en ciberseguridad, que, de no ser atendida de manera correcta, podría provocar una parálisis del Gobierno y un estado de emergencia, como pasó recientemente en Costa Rica.
En el “Acuerdo por el que se suspenden plazos y términos en la SICT”, publicado en el Diario Oficial de la Federación este 1 de noviembre, la dependencia reconoció afectaciones a las operaciones de su sistema, específicamente en trámites como la emisión de licencias, vitales para operaciones como el transporte de mercancías.
Este ciberataque ocurre en momentos en que la SICT se encuentra prácticamente acéfala, bajo el mando de Jorge Nuño, subsecretario de SICT, como encargado de despacho, tras la ausencia del secretario Jorge Arganis por problemas de salud.
También puedes leer: “Casi no pude dormir de preocupación”, así contestó sarcásticamente AMLO tras el hackeo a la Sedena
Este ciberataque se suma a una serie de hackeos que han padecido dependencias del gobierno federal, siendo uno de los más comentados la filtración de documentos confidenciales de la Secretaría de la Defensa Nacional por parte de un grupo de hacktivistas denominado “Guacayama”.
Uno de los primeros ciberataques de los que fue víctima el gobierno del presidente Andrés Manuel López Obrador ocurrió en 2019. El blanco fue Petróleos Mexicanos (Pemex). Un grupo denominado DoppelPaymer “secuestró” virtualmente equipos de la paraestatal y exigió de rescate 565 bitcoins, unos cinco millones de dólares en su momento. Pemex informó que no pagaría y que el ataque de ransomware fue neutralizado rápidamente, además de que no afectó a más del 5% de su red.
Sin embargo, en años posteriores los ciberataques continuaron a otras dependencias. Muestra de ello fue el año 2020, donde secretarías como Economía, y de la Función Pública fueron los principales blancos.
El ataque a la Secretaría de la Función Pública expuso las declaraciones patrimoniales de 83 mil funcionarios, además de los de cerca de la mitad de los empleados de de la administración pública federal, los cuales incluían datos sensibles.
Te recomendamos leer: Gobierno obliga a dependencias a ocultar datos de ‘megaobras’: Guacamaya Leaks
Ciberataques a otras dependencias
Condusef, el SAT y el Banco de México también fueron objetos de otros ataques cibernéticos, aunque fueron herméticos sobre los daños, y muchos no los trataron como tal, sino como “intermitencias”.
Durante 2021 también existieron más ataques, los cuales llegaron a Pemex, la Secretaría de Salud, nuevamente la Secretaría de Economía y otros poderes de la Nación, como la Suprema Corte de Justicia de la Nación.
Para los ciberdelincuentes no hay límites ni “objetivo menor”. Muestra de ello fueron los ataques a la Lotería Nacional, al Instituto Nacional Electoral y también al INAI, entre otras dependencias.
4 PREGUNTAS CON
José Ramírez, Regional Sales Director LATAM Stellar Cyber Inc.
¿Puede un hackeo frenar a todo un gobierno, como ya está pasando con una dependencia como la SICT?
Puede llegar a pasar y de hecho ya pasó. No en México, afortunadamente, pero pasó en Costa Rica al grado de que se declaró emergencia nacional.
Puntualmente lo que pasó en Costa Rica fue que al Ministerio de Hacienda (similar a la Secretaría de Hacienda y Crédito Público) el grupo ruso Conti le hackeó y le pegó a muchísimos de sus equipos. La gran mayoría ya no podían hacer ni importaciones ni exportaciones, ni podían recaudar impuestos. Entonces, esto puso en jaque al gobierno -que era un gobierno entrante, nuevo- y lo primero que hizo fue declarar emergencia nacional. Entonces, sí puede pasar.
Creo que lo que estamos viviendo en este momento en México es una situación crítica y creo que no se han aprendido todavía todas las enseñanzas que ya se deberían de tener tras casos como la Sedena, con la Lotería Nacional o con Pemex.
Sigue sin haber una preparación contundente. Es decir, antes de que te peguen, prepárate para tratar de disminuir lo menos posible los incidentes.
En el caso de la SICT, según la comunicación oficial, pegaron a un número muy reducido de equipos, aproximadamente el 1%. Pero ese 1% de los equipos está implicando estas consecuencias, que se tengan que posponer procesos y que se tengan que extender plazos.
Entonces, sí tiene impactos reales y ojalá que esto no avance a ninguna otra dependencia o secretaría.
Cuando escuchamos que alguna dependencia “fue hackeada”, ¿A qué nos referimos exactamente?
En realidad es un concepto muy amplio. Incluso hay eventos que se llaman hackatones en los que se busca limpiar el concepto del hacker, que en realidad es una persona experta que busca optimizar una tecnología. En este tipo de lugares, el hackeo se ve desde otra perspectiva completamente distinta y tiene una implicación muy grande.
Hackear va más allá de una actividad maliciosa o una actividad delictiva, donde una persona compromete un equipo, roba las credenciales e instala un software no autorizado para robar más información en torno a la red.
En el caso particular de la Sedena -y en este momento de la SICT- se está hablando de una vulnerabilidad y de que no se parchó el sistema de correo. Al no hacerlo, quedas expuesto a vulnerabilidades que son explotadas o aprovechadas por una persona maliciosa. A partir de ahí logran tener acceso al equipo y finalmente extraen información.
¿Qué acciones preventivas faltan por implementar y a quiénes se puede acercar el gobierno federal para apoyarse y trabajar en conjunto?
En palabras de la SICT, dicen que ya activaron el protocolo nacional homologado para la gestión de incidentes cibernéticos. Esto es un protocolo que liberó la Guardia Nacional el año pasado y que habla de buenas prácticas que se deben de seguir, no solamente para la prevención, sino para la atención y la respuesta.
Están utilizando tres marcos de trabajo, dos que son de Estados Unidos: el cybersecurity framework, y otro que es para mejorar la ciberseguridad de la infraestructura crítica. Ambos fueron creados por el National Institute of Standard Technology (NIST). Estos dos marcos, junto con una guía de mejores prácticas para gestión de incidentes.
Se supone que están activados ahorita y se supone que todas las dependencias federales deberían estar siguiendo este protocolo, desde antes del ataque y después del ataque.
Este protocolo implica, bajo el concepto de CSF, cinco puntos importantes: identificar, proteger, detectar, responder y recuperar. En las fases de identificar y proteger debería de realizarse la mayor cantidad de inversión de tiempo, porque eso te va a permitir minimizar tu riesgo, tu nivel de exposición y el impacto en dado caso de que tengas un evento.
El mayor esfuerzo en este tipo de situaciones debería de estar en las dos primeras etapas, pero también en un monitoreo constante para evitar que un atacante pueda tomarte por sorpresa.
Este marco fue personalizado por la Guardia Nacional y creo que están haciendo buen uso. Hace unos meses estaba platicando con gente de la Guardia Nacional sobre este tema y ya hay un proceso que están trabajando que es bastante interesante.
Pero, justamente deberían de apoyarse no solamente en la Guardia Nacional, sino también en los profesionales de la ciberseguridad. En los profesionales no militares dentro del gobierno, que hay muchas grandes organizaciones con quién podrían apoyarse, no solamente las instituciones y los gobiernos, sino también en la iniciativa privada.
En el Capítulo México de (ISC)2 ahí hay varios expertos que trabajan en iniciativa privada y creo que podría ser un grupo de profesionales al que se podría recurrir a la ayuda.
En el aspecto legal, ¿Cómo está México en cuanto a leyes de ciberseguridad?
Hay varias propuestas de ley en análisis, que son presentadas por entidades completamente distintas, con intereses distintos. Ojalá que haya la coordinación necesaria y que haya un punto de encuentro en el cual podamos llegar a algo bueno.
Hemos platicado dentro del Capítulo México de (ISC)2 sobre algunas de estas tendencias. Lo importante es que algo se concrete. En los últimos años, tres o cuatro años, ha habido más de 11 distintas iniciativas que nunca se han concretado. Creo que lo importante, en este momento, es tener ya realmente una ley que puedan ponerse de acuerdo a estas distintas iniciativas, que se concrete. Y establecer protocolos, el desarrollo de personal y todo lo que implica.
¿Cuáles son los trámites de la SICT que se verán afectados?
- Medicina preventiva en el transporte. Se suspende la práctica del examen psicofísico integral y se prorrogan los efectos jurídicos de las constancias de aptitud psicofísica en cuanto a su vigencia y validez por el periodo que se indica (del día 24 de octubre de 2022 al 31 de diciembre de 2022).
- Autotransporte Federal. Se suspenden los trámites relativos a la expedición y renovación de Licencia Federal de Conductor, así como los trámites de expedición de permisos de autotransporte federal, transporte privado y sus servicios auxiliares, tanto en la Dirección General de Autotransporte Federal como en los Centros SICT. Se prorroga también la vigencia de las licencias federales de autotransporte federal, así como de las constancias de capacitación de conductores del autotransporte federal, por el mismo periodo.
- Aeronáutica civil. “Se suspenden los trámites relativos a las autorizaciones, permisos, programas, acreditaciones, expedición de licencias y certificados de capacidad expedidos u otorgados por la Agencia Federal de Aviación Civil”, señala el documento, en momentos en que México busca recuperar la categoría 1 de seguridad de la Administración Federal de Aviación (FAA) de Estados Unidos. Además, “los titulares de permisos, licencias o certificados de capacidad podrán seguir ejerciendo sus atribuciones como personal técnico aeronáutico aun cuando su respectiva constancia de aptitud psicofísica o examen psicofísico integral se encuentre vencido, teniendo por prorrogados lo efectos jurídicos de los mismos por el periodo que se indica”.
También puedes ver
Narcotraficantes son detenidos por policías disfrazados de héroes de Marvel en Perú
This browser does not support the video element.