Hackean múltiples sitios de gobierno en México

Los gobernantes municipales, estatales y federales, tienen poco o nulo interés por la seguridad informática, revela estudio

Al menos 16 sitios gubernamentales en México, incluyendo el catálogo de datos abiertos del gobierno federal, han sido hackeados y permanecen en el abandono. Una investigación de la firma de ciberseguridad mexicana Seekurity reveló que sitios vinculados al dominio gob.mx, que pertenecen a los gobiernos federal, estatales y municipales, fueron comprometidos y quien los administra no se ha dado cuenta de esta situación, lo que fácilmente puede conducir a ataques cibernéticos dirigidos contra estos gobiernos.

Al acceder a una dirección vinculada con el portal de datos abiertos del gobierno federal puede notarse que el sitio no corresponde con dicho portal y que, en su lugar, se muestra la leyenda “Hacked By KingSkrupellos Deccal.Org Digital Security Technological Army”.

Algo similar ocurre con otros sitios vinculados a distintas dependencias y poderes de los estados de Sonora, Jalisco, Chiapas, Tlaxcala, Estado de México, Nuevo León, Guanajuato, San Luis Potosí, Guerrero, Querétaro, Veracruz e Hidalgo.

“Los gobiernos en México, tanto municipales, estatales o federales, tienen poco o nulo interés por la seguridad informática. Tras un trabajo de investigación, encontramos más de dieciséis sitios gubernamentales vulnerados y que permanecen en el abandono o que sus administradores no se han dado cuenta que alguien los ha hackeado”, refiere el artículo publicado por Seekurity.

De acuerdo con Hiram Alejandro Camarillo, socio de Seekurity, estos sitios ya fueron hackeados, aunque no se sabe cuándo ocurrió el compromiso. Aseguró que se trata de sitios del gobierno mexicano, porque utilizan el subdominio gob.mx, aunque en su mayoría fueron creados por administraciones anteriores a la actual.

“El problema es que cuando se hace la entrega de gobierno, nadie toma en cuenta el inventario de los sitios que se administran. Esto habla de que no tienen una buena administración de seguridad de la información”, dijo y añadió que estos compromisos suponen que quienes los cometieron tienen la capacidad de escribir lo que ellos quieran en los servidores usados por los gobiernos.      

“Así como escribieron Hacked by y el nombre de la organización o del hacker, también pudieron haber escrito código PHP y clonar el inicio de sesión de alguna otra página oficial”, dijo. La consecuencia de estos compromisos contra páginas de gobiernos en México, según el especialista es que los atacantes abren la puerta a engaños y suplantaciones de sitios web con los que se puede extraer información sensible de los gobiernos.

“Si tú generas un inicio de sesión, toda la información que reciba esa página los atacantes la pueden mandar a sus servidores y no se va a ir a los servidores del gobierno. Imagina que envían un correo a un funcionario de alto nivel y que este correo los redirige a una página con una de estas direcciones, es muy probable que el funcionario acceda sus credenciales en esa URL”, dijo y añadió que la mayoría de estos hackeos fueron hechos por individuos de países de Medio Oriente.

La compañía vislumbró al menos tres escenarios, entre muchos otros posibles, en los que ciberdelincuentes pueden aprovechar los compromisos hechos a estos sitios gubernamentales:

Generar una página falsa de inicio de sesión e invitar a empleados de gobierno a iniciar sesión con sus credenciales.

Enviar correos a empleados de gobierno, invitándolos a descargar software malicioso que infectará el equipo y permitirá a los atacantes entrar a la red interna y atacar sistemas internos con información sensible.

Engañar a personal de gobiernos aliados a colocar información sensible o descargar software en sus equipos.

Los gobiernos en México cuentan con un Manual Administrativo de Aplicación General en las Materias de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información (MAAGTICSI), el cual es una herramienta para administrar sus recursos tecnológicos de acuerdo con las mejores prácticas.

Entre los procesos establecidos en este manual se encuentran aquellos que tienen que ver con la Administración de la Seguridad de la Información y con la Operación de Controles de Seguridad de la Información.

De acuerdo con Alejandro Camarillo, estos controles indican que las páginas deben estar bien administradas, que se tienen que llevar a cabo análisis de vulnerabilidades y que se deben implementar procedimientos para actualización de software.

“Habiendo leyes, entidades y buenas prácticas, las personas que trabajan como administradores no siguen esas prácticas y ahí están los resultados”, dijo.  

Este tipo de hackeos contra páginas del gobierno ha ocurrido en repetidas ocasiones en el pasado. En 2012, la página de la entonces Comisión Federal de Competencia (Cofece) fue víctima del mismo tipo de compromiso y en 2013, el colectivo Anonymous comprometió el sitio de la Secretaría de la Defensa Nacional (Sedena), por mencionar tan sólo algunos casos.

“Basta hacer una búsqueda en las plataformas Google o Twitter con las palabras “Hacked by” y la dirección gob.mx para detectar que este tipo de vulneración sigue ocurriendo de forma periódica”, dijo Camarillo.

(Con información de El Economista)

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Social Media Auto Publish Powered By : XYZScripts.com