ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ciberataque a Pemex y el panorama de la Ciberseguridad


Enviado por   •  4 de Diciembre de 2019  •  Ensayos  •  1.677 Palabras (7 Páginas)  •  201 Visitas

Página 1 de 7

Ciberataque a Pemex y el panorama de la Ciberseguridad

Por MBA MIDS Alfonso A. Castro Echeverría; Noviembre de 2019.

Uno percibe la ciberseguridad como un tema del cual no debemos preocuparnos, pero ¿realmente sabemos que está sucediendo en el mundo y como esto puede afectarnos en lo laboral e inclusive en lo personal? ¿sabemos cómo y donde podemos ser atacarnos y las repercusiones que esto puede tener en nosotros? ¿debemos preocuparnos tanto en lo profesional como en lo personal?

Estas son preguntas en las que, conforme pasa el tiempo, tenemos que preocuparnos y ocuparnos más, no importando en qué tipo de empresa estemos, ni su tamaño, o si estamos en el sector público o privado, inclusive si nuestro enfoque es en lo personal o en lo profesional.

Para esto basta un ejemplo vigente al día de hoy en México, pero junto con este están sucediendo miles de más en todo el mundo.

Pemex, la empresa petrolera del Estado Mexicano, que en 2018 reportó un ingreso neto de 1.67 billones de pesos y una utilidad neta de 113.3 mil millones de pesos, durante la primera semana de noviembre de 2019 sufrió un ataque de Ransomeware, una combinación de diversas técnicas de hackeo que en conjunto inhabilitan parcial o totalmente los recursos informáticos de una empresa y “cuyo daño solo pueden ser revertidos por el atacante” y para lo cual se pide un rescate, normalmente económico para reestablecer esta situación.

Entre las técnicas, herramientas y figuras delincuenciales que se utilizan en este ataque están:

• Ingeniería Social

• Phising

• Elevación de Permisos

• Encripción de Documentos

• Bitcoins

• Cyber Terrorismo

• Cyber Secuestro

¿A cuánto asciende la pérdida de Pemex? La realidad es que la paraestatal ha presentado un gran hermetismo al respecto, lo cual es una actitud típica en todas las empresas y entidades que sufren de este tipo de ataques.

Para entender este cuestionamiento, veamos de forma general en qué consiste, como opera y operó este ataque de Ransomware.

1. Se enviaron correos al personal de Pemex con algún tipo de promoción o información que está diseñada de tal manera que llama la atención de los receptores de los correos ya que simula que provienen de fuentes conocidas por el usuario y que, al abrirlo simula información oficial o sitios oficiales, por lo que no es raro abrir documentos o ejecutar aplicaciones que nos indica este correo, pero esto solo conlleva a la ejecución de un virus informático, en este caso de las más severas consecuencias.

También pudo ser con alguien de adentro que empezara la auto infección en el sistema.

2. El virus informático tiene varias funciones:

• Navegar entre las redes de contactos del usuario infectado, sin que este lo note, para inyectar el virus en más equipos, e infectar a más contactos, lo cual se va masificando en las redes de computadoras tal como las pandemias de virus biológicos vistos en películas como Resident Evil, Pandemia, The Walking Dead.

• Las máquinas infectadas encriptan todos los documentos con una llave privada que solo conoce el ciberdelincuente y que hace que nadie pueda volver a usar estos documentos.

• Localizar usuarios infectados que tengan mayor privilegio de acceso a las redes de cómputo, servidores y otra infraestructura informática, con la finalidad de tener más control sobre recursos estratégicos (software, hardware, comunicaciones, información, etc.), el target es los recursos estratégicos, pero la realidad es que intenta encriptar todo lo que pueda.

Si encuentran un nivel de acceso importante, entonces el virus se propaga sin necesidad del correo, con el cual se hace un daño total a toda la infraestructura.

3. Bajo este perfil el Ransomware empieza a encriptar documentos que nadie, ni los sistemas pueden volver a leer a menos que se desencripten con la llave privada que lo encriptó.

4. ¿Qué documentos e información pueden vulnerarse:

Bases de Datos (Sistemas): Facturación, Casa de Bolsa, Nómina, Sistemas Financieros, Sistemas Administrativos, Sistemas de Operación, Licitaciones, etc.

Documentos Relevantes: Hojas de Cálculo, documentos, imágenes, audios, videos y otros con información de todo tipo como Contratos, Proyectos, Comunicados, Apuntes, Manuales, Cursos, Agendas, Evidencias, etc.

Documentos de Infraestructura: Claves de Acceso a los sistemas, configuración de la red, configuración de las computadoras, configuración de arranque de los equipos y servidores, etc.

Toda la que se imagine, y a la cual pueda tener privilegios de acceso el Ciber atacante.

5. Una vez encriptada la información, se envía un mensaje a todos los infectados en donde se pide un rescate para poder entregar la llave de desencripción de la información y el programa que los desencripta, equivalente a tener la vacuna tan deseada en las películas antes mencionadas.

6. Para este rescate se entrega una cuenta de Bitcoin, de la cual no puede darse seguimiento de los propietarios, así como contar con un vacío legal en prácticamente todos los países, lo que les proporciona a los ciber atacantes una plataforma financiera muy conveniente para sus propósitos, y que los blinda con total impunidad.

7. Si no se paga este rescate, la llave vence y ya nadie podrá desencriptar los documentos, y por lo tanto quedará paralizada la información y la infraestructura, además que el virus seguirá propagándose hasta llegar a todos los rincones de la empresa, al grado de no poder hacerse reversible.

¿A cuánto asciende la pérdida de Pemex?, es aún para los funcionarios de Pemex imposible cuantificarlo de manera total, y muy complicado de manera parcial; pero lo que sí queda claro es que la afectación puede ser de grandes magnitudes.

Medir el impacto económico nos exige analizar lo siguiente:

• Impacto Comercial: Cuánto se deja de vender, cuánto dejamos de negociar en bolsa, el cobro a nuestros deudores, los cobros por intereses, los documentos y pagarés electrónicos, etc.

• Impacto Operativo: A cuánto asciende el no poder operar adecuadamente, y en particular en las cuestiones estratégicas como el surtido de pedidos, el no saber a quién, cuándo, cómo, etc.

• Impacto Administrativo: A cuánto

...

Descargar como (para miembros actualizados)  txt (11 Kb)   pdf (47 Kb)   docx (13 Kb)  
Leer 6 páginas más »
Disponible sólo en Clubensayos.com