Si los particulares y las empresas sufren cuando reciben un ataque informático, las llamadas infraestructuras críticas de un país (gobiernos, servicios estratégicos, hospitales, centrales de producción de energía, infraestructuras…) todavía más. Aquí sí que es donde se puede poner en jaque a millones de personas, como bien saben los gobiernos que destinan muchos esfuerzos a la ciberdefensa.

En España, se encarga desde el pasado junio el Centro Nacional de Protección de Infraestructuras Críticas (CNPIC), que sitúa el nivel de amenaza en cuatro sobre una escala de cinco, la misma que hay sobre terrorismo convencional. Y es que los ataques informáticos a infraestructuras críticas han aumentado un 107% en un año, en parte porque ahora estas infraestructuras son objeto de una mayor vigilancia informática, y en parte por una mayor ciberdelincuencia.

Así, se ha pasado de 63 incidentes en el 2014 a 130 en el 2015, en su mayoría relacionados con virus, troyanos y malware. Entre ellos, la estrella vuelve a ser el ransomware, según admite Marcos Gómez, director técnico de Centro Nacional de Ciberseguridad (Incibe), el organismo estatal que monitoriza este tipo de ataques para el CNPIC, que depende del Ministerio del Interior.

Sobre los incidentes informáticos, sin embargo, “solo se reportan el 10% porque la normativa europea de seguridad, que obligará a notificarlos, entrará en vigor en la primavera del 2018”, recuerda Manel Medina, fundador del centro de respuesta informática de la UPC (UPC-Escert) y coautor del libro 'Cibercrimen'.

FOCO EN INDUSTRIA ENERGÉTICA

La mayoría de los ataques informáticos en España se han dirigido al sector energético, y a distancia, al del transporte, compañías de telecomunicaciones y sistemas tributarios y financieros, según el Informe de Cibercriminalidad 2015 del Ministerio del Interior. En cambio, en el resto del mundo, el sector sanitario es el que suscitó mayores ataques con éxito durante el mismo periodo, según un informe de IBM.

En la costa este de Inglaterra, varios hospitales pertenecientes a una misma empresa, la United Lincolnshire Hospitals Trust llegaron a suspender operaciones por un malware difundido a través del correo electrónico y atender solo a determinados pacientes (quimioterapias, partos y revisiones de audición, por ejemplo) para buscar la intrusión y proteger la red. En EEUU, varios hospitales pertenecientes al mismo grupo tuvieron que clausurar su red de información y volver al papel durante días por culpa del ransomware. Y ha habido ataques con consecuencias similares en centros sanitarios de Alemania y Australia. "Hay veces que el objetivo es el robo de información, pero otros es hacer chantaje a los dueños del hospital para que paguen", señala el consultor de seguridad Ralph Echemendia en el congreso World of Health IT, celebrado esta semana pasada en Barcelona.

Los hospitales como infraestructura crítica son especialmente sensibles porque hay muchas personas que acceden a bases de datos, muchos dispositivos conectados cuyo software no está pensado para ser actualizado, muchos equipos heredados y muchos usuarios poco expertos a cargo de sistemas complejos, según explicaban en World of Health IT. Además, la tentación de robo de expedientes clínicos para venderlos en el mercado negro los hace especialmente atractivos.

“En España no ha habido casos graves en hospitales y centros sanitarios, aunque sí algún caso de ransomware en ordenadores concretos y de intrusión en páginas web para poner código dañino que afecte a los usuarios que las visitan”, afirma Marcos Gómez, subdirector de servicios de ciberseguridad del Instituto Nacional de Ciberseguridad (Incibe). Las infecciones por ransomware también han afectado a infraestructuras sanitarias catalanas, confirman fuentes de la informática sanitaria, “aunque se han solucionado pronto, aislando la máquina y tirando de las orejas a quien ha abierto el enlace”. De momento, la rotura de una cañería hace más daño que el software.