Hackeig

Els atacs que simulen ser empreses reconegudes han augmentat un 350% el 2021. Foto: Arxiu

Estiu del 2019, Alabama, els Estats Units. L’hospital d’Springhill Medical Center pateix un atac informàtic que deixa inoperatius els sistemes del centre de salut. A conseqüència d’això, un nadó mor. Els delinqüents exigeixen un rescat monetari a l’hospital a canvi de restaurar el funcionament d’ordinadors i maquinària mèdica que funciona connectada a la xarxa. És el que s’anomena ransomware. Anys després el cas es fa públic quan la mare del nounat difunt denuncia l’hospital. Al·lega que l’apagada tècnica va fer que el seu fill no tingués una atenció mèdica adequada.

El ransomware és una mena d’atac que ha augmentat un 56% des de l’inici de la pandèmia, segons l’empresa de ciberseguretat Check Point. Es tracta d’una tipologia de hackeig en què, per dir-ho de manera fàcil i comprensible, els ciberdelinqüents segresten la informació emmagatzemada en un dispositiu informàtic i exigeixen als usuaris una recompensa si la volen recuperar. Pot causar grans pèrdues econòmiques o, com en l’anterior cas, la mort. En altres situacions, com ha passat a la Universitat Autònoma de Barcelona recentment, pot paralitzar la vida universitària de milers d’estudiants i docents.

Història d’un hackeig

“La UAB ha patit avui un atac informàtic d’origen desconegut”. La matinada de l’11 d’octubre passat, els ordinadors de la institució educativa deixen de funcionar per culpa d’un ransomware anomenat Pysa. Aleshores encara no se sap què ha passat exactament i es desconeix quant de temps trigarà a solucionar-se el problema. Els docents informen l’alumnat que les classes queden suspeses. Els tècnics i informàtics de la universitat treballen a contrarellotge per tornar a la normalitat, mentre el rectorat recomana que, per seguretat, ningú utilitzi els seus ordinadors personals per connectar-se a la xarxa.

L’endemà regna el caos, però finalment la universitat pren una decisió: tot i que és impossible accedir a la informació emmagatzemada als servidors de la UAB, es reprendran les classes de forma presencial el 13 d’octubre.

El 14 d’octubre arriba el reconeixement. La situació supera les capacitats de la UAB. “Els nostres serveis informàtics continuen treballant conjuntament amb l’Agència Catalana de Ciberseguretat i amb una empresa especialitzada per detectar el grau d’afectació”, explica en un comunicat la institució.

Hackeig

La UAB ha hagut de tornar a les classes presencials per culpa de l’atac informàtic. Foto: Albert Segura Lorrio/ACN

El 15 d’octubre la història fa un parell de girs mortals. El diari Ara afirma que ha tingut accés als arxius afectats i quantifica l’abast de l’atac en 650.000 fitxers i carpetes a les quals no es pot accedir. Així mateix, el diari afirma que els ciberdelinqüents demanen 3 milions d’euros a canvi de restaurar el sistema, però amb poques hores de diferència la universitat nega la major: “Davant les informacions que han sorgit als mitjans aquest matí, desmentim que ens hagin demanat un rescat de 3 milions d’euros. Des de la institució no s’ha iniciat cap contacte amb els ciberdelinqüents. Si algú ha actuat en nom de la UAB, està cometent una suplantació d’identitat que representa un delicte”.

A banda, el rector de la universitat, Javier Lafuente, reconeix aquell mateix dia que sap qui hi ha darrere de l’atac i reconeix també que la situació podria no estar solucionada del tot fins a Nadal.

Després d’aquest dia intens, encara amb els serveis informàtics col·lapsats, la situació es calma. El 16 es recupera la presencialitat i el 18 la UAB diu que el pagament de nòmines no perilla. Alhora, posa en funcionament una xarxa wifi independent.

Les administracions, en perill

El cas de l’Autònoma ha tingut repercussió pública per la seva dimensió. De totes maneres, les institucions estan constantment en perill. Segons l’últim informe de tendències de l’Agència de Ciberseguretat de Catalunya, l’amenaça del cibercrim posa en risc “la recuperació econòmica i la transformació digital amb atacs de programari de segrest més elaborats i robatoris de dades”.

En aquest sentit, els atacs que més han augmentat últimament són els de cadenes de subministrament, és a dir, aquells en què, per exemple, rebem un correu que simula ser d’Amazon o d’MRW dient-nos que ens han enviat un paquet i que hem de donar la nostra informació personal per poder-lo rebre a casa. Darrere del missatge hi ha un cibercriminal. Aquests ciberatacs han crescut un 350% el primer trimestre del 2021.

Aquest augment dels ciberatacs ha fet que les notícies referides a situacions de vulnerabilitat d’organitzacions públiques cada cop siguin més freqüents. El desembre del 2020, TMB informava que havia patit un hackeig de les seves xarxes internes i demanava als seus treballadors que canviessin de correu electrònic. El març del 2021 era l’Àrea Metropolitana de Barcelona (AMB) qui patia un atac dies després que el SEPE també fos víctima d’un hackeig.

El factor humà

Malgrat això, no sempre hi ha un maliciós delinqüent que es beneficia de la bonhomia dels internautes. De vegades són les mateixes administracions les que posen en risc la seguretat dels usuaris. És el que va passar el 6 d’octubre amb la pàgina web de la nova T-Mobilitat de TMB. Un seguit d’errors interns del sistema van deixar al descobert les dades de milers de persones que participen en la prova pilot d’aquesta targeta de viatges.

L’Autoritat Metropolitana del Transport (ATM) va dir que es tractava d’informació privada poc rellevant. En un món en què a través de les xarxes socials la ciutadania decideix publicar informació personal sensible, sembla que deixar a la vista de tothom el nom o l’adreça electrònica dels participants en una prova pilot és una minúcia. Ho és, però és informació que serveix per completar els perfils que els anomenats brokers de dades tenen de cada un de nosaltres. Es tracta d’empreses que s’encarreguen d’acumular informació personal que circula a través de la xarxa. Contrasenyes, comptes de correu, noms, edats, adreces postals… La informació, com en el cas de la T-Mobilitat, la poden obtenir per filtracions de dades massives. Posteriorment, els nostres perfils són venuts a empreses que en poden treure rèdit.

WhatsAppEmailXFacebookTelegram