Si los particulares y las empresas sufren cuando reciben un ataque informático, las llamadas infraestructuras críticas de un país (gobiernos, servicios estratégicos, hospitales, centrales de producción de energía, comunicaciones…) todavía más. Aquí sí que es donde se puede poner en jaque a millones de personas, como bien saben los gobiernos, que destinan muchos esfuerzos a la ciberdefensa.

En España, se encarga desde el pasado junio el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que sitúa el nivel de amenaza en cuatro sobre una escala de cinco, la misma que hay sobre terrorismo convencional. Y es que los ataques informáticos a infraestructuras críticas han aumentado un 107% en un año, en parte porque ahora estas infraestructuras son objeto de una mayor vigilancia informática, y en parte por una mayor ciberdelincuencia.

Así, se ha pasado de 63 incidentes en el 2014 a 130 en el 2015, en su mayoría relacionados con virus y malware. Entre ellos, «la estrella vuelve a ser el ransomware», según admite Marcos Gómez, subdirector de sciberseguridad del Centro Nacional de Ciberseguridad (Incibe), el organismo que monitoriza estos ataques para el CNPIC, que depende del Ministerio de Interior.

Sobre los incidentes informáticos, «solo se reportan el 10% porque la normativa europea de seguridad, que obligará a notificarlos, entrará en vigor en la primavera del 2018», recuerda Manel Medina, fundador del centro de respuesta de incidentes informáticos de la UPC (UPC-Escert) y coautor del libro Cibercrimen.

La mayoría de los ataques informáticos en España se han dirigido al sector energético y, a distancia, al del transporte, compañías de telecomunicaciones y sistemas financieros, según datos del Informe de Cibercriminalidad 2015 del Ministerio del Interior. En el resto del mundo, el sector sanitario es el que suscitó mayores ataques con éxito en el 2015, según un informe de IBM.

En la costa este de Inglaterra, varios hospitales de la United Lincolnshire Hospitals Trust, llegaron a suspender operaciones por un malware difundido a través del correo electrónico y atender solo a determinados pacientes para buscar la intrusión y proteger la red. Y ha habido ataques similares en EEUU, Alemania y Australia. «Hay veces que el objetivo es el robo de información, pero otros es hacer chantaje a los dueños del hospital para que paguen», señaló el consultor de seguridad Ralph Echemendia en el congreso World of Health IT, celebrado esta semana pasada en Barcelona.

Los hospitales son especialmente sensibles porque hay muchas personas que acceden a bases de datos, dispositivos conectados cuyo software no está pensado para ser actualizado, equipos heredados y muchos usuarios poco expertos a cargo de sistemas complejos, según explicaban en World of Health IT. Además, la tentación de robo de expedientes clínicos para venderlos en el mercado negro los hace especialmente atractivos.

«En España no ha habido casos graves en hospitales y centros sanitarios, aunque sí algún ransomware en ordenadores concretos e intrusiones en páginas web para poner código dañino que afecte a los usuarios que las visitan», afirma Gómez. El ransomware también ha afectado a infraestructuras sanitarias de varias comunidades como en Cataluña, confirman fuentes de la informática sanitaria, «aunque se han solucionado pronto». De momento, la rotura de una cañería hace más daño que el software.