• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / General / Atacantes en las redes (aisladas) que interconectan las instituciones públicas

Atacantes en las redes (aisladas) que interconectan las instituciones públicas

27 noviembre, 2022 Por Ana Nieto Deja un comentario

A principios de noviembre comenzaron a publicarse las noticias sobre el ciberataque al Consejo del Poder Judicial (CGPJ) que resultó en una fuga de datos a gran escala, incluyendo los datos de cerca de 50.000 miembros del Cuerpo Nacional de Policía. Llegando a verse la Agencia Tributaria afectada, los ciberatacantes obtuvieron datos de en torno a medio millón de contribuyentes. Conforme fuentes iniciales el ciberataque realmente se inició en el mes de octubre. 

Redes entre instituciones públicas

Los organismos públicos tienen sus propias vías de conectividad, tienen sus propias redes que permiten el acceso a diversos servicios. Algunos organismos públicos usan redes muy específicas y sirven de pasarela a dichas redes a otras entidades menores. Son como autopistas privadas de circulación para personal autorizado a usar dichas autopistas. No es nada nuevo, y quien sepa algo sobre historia de la informática entenderá muy bien que los primeros atacantes podían aprovechar las redes universitarias para saltar a otras redes más interesantes. 

En el caso del CGPJ, se vio afectado el “Punto Neutro Judicial” (PNJ), una de estas autopistas que permite la interconexión de varias instituciones. No es la única red de este tipo, y últimamente quien no estuviese habituado a escuchar hablar sobre ellas está, desgraciadamente, poniéndose al día. 

De hecho, en los últimos días varias noticias señalan un ataque sobre el Ministerio de Economía (que ha desmentido haber sufrido dicho ataque), perpetrado a través de la Red SARA. la red SARA  (Sistemas de Aplicaciones y Redes para las Administraciones). Mientras varios medios señalan la relación entre esta red y el PNJ con cautela, indicando que tal vez pudieran ser sucesos relacionados, otros ya mencionaron en su día que el ataque sobre la red PNJ sucedió a través de la Red SARA. En el caso de los juzgados, esta red se usaría para consultar datos “de Policía Nacional, de la Dirección General de Tráfico, de la Agencia Estatal de la Administración Tributaria, del Colegio de Registradores de la Propiedad y Mercantiles de España, o del Consejo General del Notariado, entre otros”. 

Nota del Ministerio de Economía desmintiendo la publicación de ABC

Existen más redes, por ejemplo, en Andalucía conocemos la red NEREA (Red Interadministrativa de Andalucía), que se interconecta con la red SARA y la RCJA (Red Corporativa de la Junta de Andalucía). El aislamiento de estas redes en muchas ocasiones se traduce en una falsa sensación de seguridad. 

Cómo pudo suceder

Teniendo en cuenta que el ataque al CGPJ se atribuyó a un joven de 18 años que se paseaba en Porsche por Madrid, es difícil que alguien haya pasado por alto la noticia. Desde comentarios que ya señalan el ciberataque como «el mayor hackeo de la historia» hasta otros que restan importancia a lo ocurrido, es, sin lugar a dudas, una situación en la que cabe preguntarse ¿estaba muy bien preparado el joven o muy mal protegido el sistema?

Comentario en twitter sobre el ciberataque

Pese a que no pasa desapercibido que las instituciones públicas están realizando grandes esfuerzos por adaptar sus sistemas y protegerlos, lo cierto es que aún queda mucho por hacer y el tiempo es un factor que juega en contra del equipo azul. Gran parte de los ataques se aprovechan del factor humano y de técnicas de ingeniería social, dado suele ser más sencillo (y efectivo) que romper las protecciones. Desde e-mails hasta llamadas insistentes a usuarios que en muchas ocasiones sin saberlo se convierten en parte decisiva del ataque.

Un ataque como el del CGPJ complica aún más las cosas, porque la información es poder, y con esto los ciberdelincuentes se encuentran mejor pertrechados. A partir de aquí el uso que le quieran dar a dicha información puede ser muy diverso, pero uno muy práctico es su uso en campañas dirigidas de phishing que aprovechen información privada; no cometamos el error de asumir que dichos datos sólo los tienen entidades de confianza.

Más información

  • Un hackeo a través del Poder Judicial roba a Hacienda datos de medio millón de contribuyentes. Pedro Águeda, elDiario.es, 11/11/2022: https://www.eldiario.es/politica/hackeo-traves-judicial-roba-hacienda-datos-medio-millon-contribuyentes_1_9699143.html
  • Piratas informáticos hackean el Ministerio de Economía. Javier Chicote, ABC, 21/11/2022: https://www.abc.es/espana/piratas-informaticos-hackean-ministerio-economia-20221121190027-nt.html#vca=rrss&vmc=abc-es&vso=tw&vli=cm-general&_tcode=d2toZWk0
  • El Gobierno sufre un ataque, pero no en el Ministerio de Economía: “Nunca han tenido el presupuesto suficiente en ciberseguridad”. Raquel Holgado, 24/11/2022: https://www.20minutos.es/tecnologia/ciberseguridad/el-gobierno-ha-sufrido-un-ataque-pero-no-en-el-ministerio-de-economia-nunca-han-tenido-el-presupuesto-suficiente-en-ciberseguridad-5079225/
  • El Ministerio de Economía niega un ciberataque a su red informática. La Vanguardia. 24/11/2022: https://www.lavanguardia.com/tecnologia/ciberseguridad/20221121/8615043/ministerio-economia-niega-ciberataque-red-informatica-pmv.html
  • El Gobierno se enfrenta a un grave ciberataque, aunque niega que Economía esté afectada: esto es lo que sabemos. Enrique López, Xakata. 22/11/2022: https://www.xataka.com/seguridad/gobierno-se-enfrenta-a-grave-ciberataque-niega-que-economia-este-afectada-esto-que-sabemos
  • Más de 12 millones de datos quedaron expuestos durante dos días por el ataque al CGPJ. Luis Miguel Montero, Ok Diario, 8/11/2022: https://okdiario.com/espana/mas-12-millones-datos-quedaron-expuestos-durante-dos-dias-ataque-punto-judicial-neutro-9952684

Acerca de Ana Nieto

Ana Nieto Ha escrito 30 publicaciones.

  • View all posts by Ana Nieto →
  • Blog
  • Twitter

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Ataques, General

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • Campañas de phishing utilizan Flipper Zero como cebo
  • USB Killer, el enchufable que puede freir tu equipo
  • Tamagotchi para hackers: Flipper Zero

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...