(+34) 910 42 42 93 [email protected]

supuesto hackeo agencia tributaria

El pasado lunes, Pablo F. Iglesias, CEO de CyberBrainers, participó en un reportaje para las noticias de TV Canarias para abordar uno de los temas más comentados en el ámbito de la ciberseguridad estos últimos días: el supuesto hackeo a la Agencia Tributaria Española (AEAT). Este caso, que ha generado revuelo mediático, destaca tanto por sus posibles implicaciones como por las dudas razonables que lo rodean.

En este artículo, exploraremos lo que sabemos hasta ahora, las declaraciones de nuestro CEO en el reportaje, el modus operandi de estos ciberataques y las medidas esenciales para prevenirlos.

¿Qué sabemos del supuesto hackeo a la AEAT?

La información inicial proviene de la compañía de ciberseguridad HackManac, que informó sobre una supuesta filtración de 560 GB de datos de la AEAT. El grupo de cibercriminales Trinity sería el presunto autor del ataque. Según sus declaraciones, los datos comprometidos incluyen información altamente sensible de contribuyentes y de la administración pública.

Sin embargo, la AEAT ha salido rápidamente a desmentir estos hechos, asegurando que aún están evaluando la situación y que no tienen constancia de un ataque de tal magnitud. Hasta el momento, no se ha confirmado oficialmente que se trate de un filtrado real.

Además, como explicó Pablo F. Iglesias en el reportaje, existe una confusión generalizada en torno al supuesto rescate exigido por Trinity. Al contrario de lo que muchos medios han afirmado, el grupo no ha pedido 38 millones de dólares como rescate, sino que ha valorado en esa cifra la información obtenida. Esto no significa necesariamente que hayan exigido esa cantidad ni que un rescate haya sido formalmente planteado.

El modus operandi de los ciberataques a instituciones públicas

Durante su intervención, Pablo detalló cómo suelen operar los grupos de cibercriminales en ataques dirigidos contra grandes organizaciones, incluidas las instituciones públicas. Este tipo de ciberataques suelen desarrollarse en varias fases bien estructuradas:

1. Fase inicial: ingeniería social

La primera etapa suele implicar el uso de técnicas de phishing, donde se engaña a los empleados para que revelen información confidencial, como credenciales de acceso. Estos correos fraudulentos suelen parecer legítimos y están diseñados específicamente para engañar al personal de la organización.

2. Escalado de privilegios

Una vez obtenidas las credenciales, los atacantes buscan escalar privilegios dentro del sistema, accediendo a cuentas de mayor jerarquía con más permisos y control sobre los datos.

3. Reconocimiento y extracción de datos

En esta etapa, los cibercriminales realizan un análisis exhaustivo de la infraestructura de la organización para localizar información valiosa. Esto puede incluir datos personales, financieros o estratégicos.

4. Implantación de ransomware

Finalmente, los atacantes instalan un ransomware, un tipo de malware que cifra los datos de la organización. Esto impide el acceso a los archivos hasta que se pague un rescate, aunque en muchos casos el pago no garantiza la recuperación de los datos.

5. Doble extorsión

Además del rescate para descifrar los datos, los atacantes pueden exigir un segundo pago para evitar la publicación o venta de la información. En el caso del supuesto hackeo a la AEAT, Trinity ha insinuado que podría hacer pública la información el próximo 31 de diciembre si no se llega a un acuerdo.

¿Es creíble que la AEAT no tenga constancia del ataque?

Una de las afirmaciones más relevantes de Pablo en el reportaje fue su escepticismo ante la posibilidad de que la AEAT no tenga constancia de un ciberataque. “Cuando te entra un ransomware, te enteras,” aseguró. La naturaleza disruptiva de este tipo de malware, que bloquea el acceso a los datos de manera inmediata, hace que sea casi imposible que pase desapercibido.

La falta de confirmación por parte de la AEAT y el desmentido inicial generan dudas sobre la veracidad de las afirmaciones de Trinity. Esto podría ser una estrategia de los cibercriminales para ganar notoriedad o presionar a la administración pública.

Medidas de prevención: cómo protegerse frente a ciberataques

Pablo también destacó la importancia de la prevención proactiva para minimizar los riesgos de ciberataques. Desde CyberBrainers, recomendamos implementar las siguientes medidas tanto en empresas privadas como en instituciones públicas:

1. Formación en ciberseguridad

El factor humano sigue siendo la mayor vulnerabilidad en la mayoría de ciberataques. Invertir en formación para que los empleados puedan identificar intentos de phishing y otras técnicas de ingeniería social es crucial.

2. Autenticación multifactor

Implementar sistemas de autenticación multifactor (MFA) dificulta significativamente el acceso no autorizado, incluso si los atacantes logran obtener credenciales de acceso.

3. Monitorización continua

El uso de herramientas de monitorización para detectar actividades inusuales en los sistemas puede ayudar a identificar amenazas antes de que se conviertan en un problema mayor.

4. Realizar copias de seguridad

Las copias de seguridad regulares, almacenadas en ubicaciones seguras y desconectadas de la red principal, son una de las mejores defensas contra el ransomware.

5. Auditorías de seguridad periódicas

Realizar auditorías regulares permite identificar vulnerabilidades y corregirlas antes de que puedan ser explotadas por actores maliciosos.

¿Qué podemos aprender de este caso?

El supuesto hackeo a la AEAT pone en evidencia la importancia de la transparencia y la comunicación efectiva en incidentes de ciberseguridad. Por un lado, las instituciones deben ser claras y rápidas en sus evaluaciones para evitar la desinformación. Por otro, los medios de comunicación deben actuar con responsabilidad, verificando los hechos antes de difundir información no confirmada.

Desde CyberBrainers, seguimos monitoreando este caso y ofreciendo nuestro apoyo a empresas e instituciones que deseen protegerse frente a este tipo de amenazas.

¿Y tú, qué opinas?

  • ¿Crees que la AEAT está gestionando correctamente este supuesto incidente?
  • ¿Cómo evaluarías la respuesta de los medios de comunicación en casos similares?
  • ¿Tu empresa está preparada para hacer frente a un ciberataque?

Déjanos tus comentarios o ponte en contacto con nosotros para conocer más sobre nuestras soluciones en ciberseguridad y reputación online.

En CyberBrainers ayudamos a empresas y usuarios a prevenir, monitorizar y minimizar los daños de un ataque informático o una crisis reputacional. Si estás en esta situación, o si quieres evitar estarlo el día de mañana, escríbenos y te preparamos una serie de acciones para remediarlo.

Monitorización y escucha activa

Ponemos nuestras máquinas a escuchar para identificar potenciales fugas de información, campañas de fraude/extorsión y usurpación de identidad que estén en activo, y/o datos expuestos de ti o de tu organización.

Planes de autoridad y Presencia Digital

Ayudamos a organizaciones y particulares a definir la estrategia e implementar acciones digitales que mitiguen los posibles daños reputacionales que pueda sufrir en el futuro.

Gestión de crisis reputacionales

Cuando el mal ya está hecho, establecemos un calendario de acciones para reducir su duración e impacto, y que la organización y/o persona pueda volver a la normalidad lo antes posible.


Redacción

Colección de artículos firmados por el equipo editorial de CyberBrainers, la consultora de reputación online y presencia digital.

Descarga gratis nuestro ebook de reputación online
Recibe de manera totalmente gratuita y al instante, el eBook que analiza un caso de estudio de mala gestión de crisis reputacionales, además de informes mensuales directamente en tu correo.
Descarga gratis nuestro ebook de reputación online
Recibe de manera totalmente gratuita y al instante, el eBook que analiza un caso de estudio de mala gestión de crisis reputacionales, además de informes mensuales directamente en tu correo.