Hackeo a la SICT provoca suspensión de trámites, crecen riesgos de más ciberataques al gobierno

Analistas en ciberseguridad señalan que los ataques exitosos a distintas dependencias del gobierno motivan a que se incremente más el número de ataques.
1 Noviembre, 2022 Actualizado el 2 de Noviembre, a las 08:56
Arena Pública

Los ataques cibernéticos al sector público mexicano siguen causando estragos.

La Secretaría de Infraestructura, Comunicaciones y Transportes (SICT) ahora informó que se suspenderán, hasta el 31 de diciembre de este año, los trámites y permisos del sector aéreo y del autotransporte. Esto debido a un hackeo que ocurrió el pasado 24 de octubre, cuando se vulneraron 110 computadoras de la dependencia.

A través de un acuerdo publicado en el Diario Oficial de la Federación (DOF), la Secretaría suspendió los trámites en la Dirección General de Autotransporte Federal, relativos a la expedición y renovación de licencia federal de conductor, así como la expedición de permisos de autotransporte federal, transporte privado y sus servicios auxiliares. En materia de medicina preventiva en el transporte, se suspendió la práctica del examen psicofísico integral y se prorrogan los efectos jurídicos de las constancias de aptitud psicofísica en cuanto a su vigencia y validez. En aeronáutica civil, se suspendieron los trámites relativos a las autorizaciones, permisos, programas, acreditaciones, expedición de licencias y certificados de capacidad expedidos u otorgados por la Agencia Federal de Aviación Civil.

"Se suspenden, por causas de fuerza mayor, los términos y plazos de la Secretaría de Infraestructura, Comunicaciones y Transportes y la Agencia Federal de Aviación Civil, a partir del día 24 de octubre de 2022 al 31 de diciembre de 2022", exhibe el acuerdo publicado en el DOF.

El aviso de emergencia ocurre una semana después de que Jorge Nuño, encargado del despacho de la SICT, asegurara tras el anuncio del hackeo que el problema estaba "contenido", añadiendo que los daños ocasionados por el ciberataque quedarían resueltos en aproximadamente dos semanas. "No hay certeza de dónde vino el ataque, pero sí hay certeza de que está contenido y no crecerá. La dependencia se coordina con otras secretarías para que este virus no se extienda a otros equipos de la Administración pública", enfatizó en ese momento el funcionario.

Al respecto, Sinhué Báez, mánager de desarrollo en CAT2Software y experto en ciberseguridad, señaló que "por alguna razón [la SICT] revaluó el impacto y determinó que la fecha que habían dado para recuperarse del impacto, no era realista o bien las cosas no salieron como se esperaban al haber pagado un posible rescate por los datos a los ciberatacantes y estos no cumplieron con desbloquear los sistemas de la dependencia. En toda crisis es normal que no se conozca el alcance de esta. Pero ocasionalmente los organismos y empresas no comunican en tiempo y forma por razones diversas".

Para Verónica Becerra, especialista en ciberseguridad, el que la Secretaría haya dicho que la situación estaba contenida podría haber sido solo para minimizar el impacto. "Cuando se está conteniendo un ataque no se ve el impacto real, si no hasta que se ha detenido. Probablemente al ver que la magnitud era más grande decidieron tomar otras medidas. Ahora bien, lo que nos comentan de la cantidad de equipos involucrados, no sabemos si es una cifra real; porque no se exige transparencia en este tipo de situaciones, caso similar a lo que sucedió con el ciberataque a la Loteria Nacional", señaló la experta en entrevista. 

Báez añadió que el hecho de que se paralizaran los procesos en la Secretaría reflejan que la severidad y el alcance del ataque a la SICT son grandes. "Este ataque es muy grave, el de SEDENA es crítico, pero este es de emergencia. Si el país no toma medidas, esto podría volverse 'un Costa Rica'", señaló.

 

Falta de inversión en ciberseguridad amenaza sistemas del gobierno

Este no es el primer ciberataque que sufre el gobierno federal en lo que va de la actual administración. 

A inicios de noviembre de 2019, se dio a conocer que Pemex fue blanco de un ataque del que no se dieron muchos detalles, pero que aseguraron fue controlado. El 23 de febrero de 2020, la Secretaría de Economía también detectó un ataque y tuvo la necesidad de suspender todos los plazos de los trámites que estaban en curso. En tanto que en septiembre pasado el grupo de ciberatacantes denominado “Guacamaya” obtuvo información confidencial de la Sedena, entre ella datos sobre la salud del presidente López Obrador.

"En los últimos años el sector público se ha convertido en blanco de los ciberdelincuentes", dijo Becerra. "La falta de presupuesto dentro del sector público en el área de tecnología ha ocasionado que la infraestructura de tecnología no cuente con el soporte adecuado, la falta de monitoreo y plan de acciones para mantener al día las infraestructuras ocasionan que las vulnerabilidades no sean mitigadas a tiempo".

México es el país más ciberatacado de Latinoamérica. Según cifras de FortiGuard Labs, el país sufrió 85 mil millones de intentos de ciberataques de enero a junio de este año, un aumento del 40% en comparación con el mismo período del año pasado. En la región, le siguen Brasil, con 31.5 mil millones, y Colombia, con 6.3 mil millones.

"Eventualmente algún ataque tiene que ser exitoso y esto es una muestra. El gobierno ciertamente está desprotegido contra la delincuencia, así como lo están muchas empresas y organizaciones", afirmó Báez.

Para los expertos en ciberseguridad también preocupa que si el número de ataques exitosos se incrementa, esto podría motivar a más grupos a realizar más ataques.

"A raíz del caso de Sedena y que se mencionó la vulnerabilidad que se explotó para obtener información, hay grupos de ciberdelincuentes que se dieron a la tarea de hacer una análisis, dejando ver que muchas dependencias de gobiernos tienen la misma vulnerabilidad, la cual hasta el momento no ha sido mitigada. Esto nos da una referencia a que si en una Institución fue exitoso el ataque, en las demás también", dijo Becerra.