Los peores hacks de la década

En la última década, el hacking se ha convertido menos en una novedad y más en una realidad para miles de millones de personas en todo el mundo. La gente común perdió el control de sus datos, se enfrentó a la vigilancia invasiva de regímenes represivos, se les robó la identidad, se dieron cuenta de que un extraño estaba al acecho en su cuenta de Netflix, se enfrentaron a los apagones de Internet impuestos por el gobierno o, por primera vez en la historia, se encontraron literalmente atrapados en medio de una ciberguerra destructiva.

Durante décadas ha sido evidente que un mundo cada vez más informatizado invitaría inevitablemente a las constantes amenazas digitales. Pero la evolución real de la piratería informática -con todas sus estafas, mercados negros criminales y fuerzas patrocinadas por el Estado- ha sido característicamente humana, no un artefacto estéril y desapasionado de un futuro desconocido. Aquí, en orden cronológico, están las violaciones de datos y los ataques digitales que ayudaron a dar forma a la década. Tome un paseo por el carril de la memoria que le induzca a la ansiedad y manténgase a salvo ahí fuera.

Stuxnet

Stuxnet fue el primer malware que causó daños físicos a equipos en estado salvaje, cruzando una línea temida durante mucho tiempo. Creado por el gobierno de Estados Unidos e Israel, el gusano fue utilizado en 2010 para destruir centrifugadoras en una instalación de enriquecimiento nuclear iraní. Stuxnet encadenó cuatro de las llamadas vulnerabilidades de día cero para primero apuntar a Microsoft Windows, y luego buscar un software de control industrial llamado Siemens Step7 en la red comprometida. A partir de ahí, Stuxnet manipuló los controladores lógicos programables que automatizan los procesos industriales. Aunque Stuxnet atacó el programa nuclear iraní, podría haber sido utilizado en otros entornos industriales también.

Shamoon

Shamoon es un “limpiador” de Windows que indexa y sube los archivos de un ordenador para los atacantes y luego borra los datos y destruye el “registro de arranque maestro” del ordenador objetivo, el primer sector fundamental del disco duro de un ordenador. Shamoon puede propagarse a través de una red, y fue utilizado en un ataque destructivo en agosto de 2012 contra la compañía petrolera de Arabia Saudita Saudi Aramco, esencialmente bloqueando 30.000 computadoras. Unos días después, Shamoon atacó a la compañía qatarí RasGas.

Shamoon fue desarrollado por hackers apoyados por el estado iraní, aparentemente inspirándose en las herramientas ofensivas de hacking creadas por la Agencia de Seguridad Nacional, incluyendo Stuxnet y las herramientas de espionaje Flame y Duqu. Una versión evolucionada de Shamoon resurgió en una serie de ataques durante 2017 y 2018. El gusano es significativo por ser uno de los primeros utilizados en los ataques a estados nacionales que fue construido tanto para la destrucción de datos como para hacer inoperantes los dispositivos infectados.

Hack de Sony

El 24 de noviembre de 2014 un esqueleto rojo apareció en las pantallas de las computadoras de las operaciones de Sony Pictures Entertainment en los Estados Unidos. Unos hackers que se hacían llamar “Guardianes de la paz” se habían infiltrado en las redes de la empresa y afirmaban haber robado 100 terabytes de datos. Más tarde se deshicieron de cientos de gigabytes, incluyendo películas inéditas de Sony, correos electrónicos, correos electrónicos internos, detalles de la compensación de los actores e información de los empleados como salarios, revisiones de rendimiento, datos médicos confidenciales y números de la Seguridad Social. Los atacantes causaron estragos en los sistemas de Sony, no sólo robando datos, sino también liberando malware de limpieza para eliminar archivos y configuraciones, por lo que Sony tendría que reconstruir grandes porciones de su infraestructura digital desde cero. El ataque se reveló finalmente como obra del gobierno norcoreano, en aparente represalia por la publicación de The Interview, una comedia sobre el asesinato de Kim Jong-un.

Infracción de la Oficina de Gestión de Personal

Una de las infracciones de datos más insidiosas e importantes de la década es la infracción de la Oficina de Gestión de Personal, que en realidad fue una serie de infracciones e infecciones orquestadas por China durante 2013 y 2014. La OPM es el departamento administrativo y de recursos humanos de los empleados del gobierno de EE.UU., y almacena una gran cantidad de datos muy delicados, porque gestiona las autorizaciones de seguridad, realiza comprobaciones de antecedentes y mantiene registros de cada empleado federal pasado y presente. Para los hackers que buscan información sobre el gobierno federal de los EE.UU., es un tesoro inigualable.

La Década Revisitada

Los hackers vinculados al gobierno chino entraron en la red de OPM dos veces, primero robando los planos técnicos de la red en 2013, y luego iniciando un segundo ataque poco después en el que obtuvieron el control del servidor administrativo que gestionaba la autenticación de todos los demás inicios de sesión del servidor. En otras palabras, para el momento en que OPM se dio cuenta de lo que había sucedido y actuó para eliminar a los intrusos en 2015, los hackers habían sido capaces de robar decenas de millones de registros detallados sobre cada aspecto de la vida de los empleados federales, incluyendo 21,5 millones de números de la Seguridad Social y 5,6 millones de registros de huellas dactilares. En algunos casos, las víctimas ni siquiera eran empleados federales, sino que simplemente estaban conectados de alguna manera con los trabajadores del gobierno que habían sido sometidos a una verificación de antecedentes. (Esas verificaciones incluyen todo tipo de información extremadamente específica, li Traducido con la versión gratuita del Traductor de DeepL.