El Ejército se entrena para impedir un ciberataque en unas elecciones

Un equipo de militares del Mando de Ciberdefensa participó en un simulacro para proteger el servidor del Gobierno que sostenía el sistema de voto telemático

II Ejercicio del Foro Iberoamericano de Ciberdefensa.
II Ejercicio del Foro Iberoamericano de Ciberdefensa.

La organización y celebración de elecciones se ha convertido en uno de los momentos de mayor vulnerabilidad para las democracias occidentales. En los últimos años distintos sucesos han extendido el miedo a que estos procesos electorales sean saboteados o manipulados por hackers enemigos, con el objetivo de debilitar a un país o de que salga elegido alguien más afín a sus intereses.

Se sospecha que esto pudo suceder en las elecciones presidenciales estadounidenses que Donald Trump ganó a Hillary Clinton, por intervención de ciberataques de los que se responsabiliza al gobierno ruso de Vladimir Putin.

Ante el temor a que ocurriera lo mismo, las autoridades holandesas tomaron una decisión drástica en 2017. Organizaron sus elecciones generales sin contar con la tecnología. Ante el miedo de que los ciberataques manipularan los resultados, el recuento de votos se hizo a mano y los resultados se recabar por teléfono.

En España, el Gobierno de Mariano Rajoy tuvo ese temor ante las elecciones autonómicas convocadas en Cataluña para diciembre de 2017 a través de la aplicación del artículo 155 de la Constitución tras la declaración de independencia. El Ejecutivo pidió ayuda a Telefónica para blindar la red frente a ciberataques, y se coordinó la defensa con el Centro de Respuesta a Incidentes de Seguridad e Industria (CERTSI), el Instituto Nacional de Ciberseguridad (INCIBE) y el Centro Nacional para la Protección de Infraestructuras Críticas (CNPIC).

Confidencial Digital ha podido saber que las Fuerzas Armadas recientemente participaron en un ejercicio para estar preparadas ante una eventualidad de este tipo: la necesidad de proteger la organización de unas elecciones.

Ejercicio con Portugal, Argentina, Brasil, México...

Tuvo lugar en el marco del II Ejercicio del Foro Iberoamericano de Ciberdefensa, un punto de encuentro de varios países que tiene como objetivo “progresar en la colaboración en ciberdefensa, en las áreas de formación, intercambio de información, desarrollo e innovación”.

El encuentro se celebró hace unos días en la Base de Retamares (Pozuelo de Alarcón, a las afueras de Madrid), donde se encuentra el Mando Conjunto de Ciberdefensa, dependiente del Estado Mayor de la Defensa.

A este segundo ejercicio iberoamericano -el primero fue en 2017 en Brasilia- acudieron 50 asistentes de Argentina, Brasil, Chile, Colombia, Portugal, México y, por supuesto, España.

Indra, la empresa que precisamente se suele encargar de la gestión de la recogida, tratamiento y difusión de los datos en las elecciones en España, desarrolló la ingeniería del ejercicio sobre su plataforma “Cyber-Range Minsait” y colaboró con un equipo de técnicos como soporte y formación al personal participante.

 

Hackers contra la web de las elecciones

El ciberejercicio tuvo cuatro escenarios diferentes. El primero consistió en la gestión de la seguridad de unas elecciones con voto telemático, aunque desde el Estado Mayor de la Defensa precisan a ECD que se trató solamente de un escenario ficticio sobre el que se adiestran sus expertos, ya que “ el ámbito de actuación del Mando de Ciberdefensa se suscribe al ámbito de las Fuerzas Armadas, no con organismos ajenos a las mismas”.

En todo caso, los militares españoles dedicados a la ciberdefensa, y sus homólogos de otros países iberoamericanos, tuvieron que enfrentarse a un ataque DoS (denegación de servicio) a un servidor web de voto telemático.

En esta simulación, el gobierno había hecho pública una web a la que los ciudadanos tenían que acceder el día de las elecciones para ejercer su derecho al voto.

El servidor del Gobierno en el que se alojaba esta web había comenzado a sufrir ataques de denegación de servicio (DoS), que básicamente tienen como objetivo tumbar una web e impedir el acceso a los usuarios.

El número de ataques llevaba semanas aumentando, hasta confluir en el día de la votación. El objetivo de los hackers era reducir la participación en las elecciones. Al mismo tiempo, se añadía otra dificultad: algunos medios de comunicación habían informado de que los hackers habían encontrado más vulnerabilidades en los servicios del Gobierno.

El equipo “Blue Team” de expertos se encargó, en este ejercicio, de hacerse cargo de proteger los sistemas del gobierno y evitar los posibles ataques, de modo que el servicio estuviera accesible a los ciudadanos.

Ataque mundial de malware

Los equipos de los países del Foro Iberoamericano de Ciberdefensa estaban formados por entre cuatro y seis militares expertos en ciberseguridad. En el caso del español, lo integraban cinco personas que fueron rotando.

Además de este ejercicio sobre un ataque a las elecciones, hubo otros escenarios. Por ejemplo, practicaron la defensa contra un “BotNet”. El equipo de seguridad de la organización supuesta (Blue Team) tuvo que monitorizar los servicios y el tráfico mediante el SIEM (Sistema de gestión eventos e información de seguridad, que centraliza el almacenamiento y la interpretación de los datos relevante de seguridad) que tienen implantado y llevar a cabo las acciones correspondientes para mitigar los posibles ataques, impidiendo caídas de la web o intrusiones indebidas, explican a ECD desde el Mando Conjunto de Ciberdefensa.

En cuanto al tercer ejercicio, partía de noticias de que se iba a producir un ataque global de un malware (un programa dañino que se infiltra en un ordenador) sobre máquinas Windows aprovechando sus vulnerabilidades. En otros países se habían producido ataques similares que habían ocasionado pérdidas millonarias.

Los militares de ciberdefensa se tenían que encargar de revisar los equipos de la organización, ya que había saltado la alarma de que uno ya había sido infectado y se temía que el malware se propagara. Es lo que ocurrió, por ejemplo, con el famoso virus “Wannacry”, que golpeó a varias empresas españolas dentro de un ataque mundial.

El “Blue Team” se dedicó en este ejercicio a “revisar los vectores de entrada del malware y realizar un análisis dinámico hasta mitigar las amenazas”, y protegió la infraestructura de la organización y la información sensible que se encontraba en los ordenadores no infectados.

Robo de información sensible

Por último, en este foro de ciberdefensa practicaron también la detección de “malware de cifrados de archivos en red corporativa”. Un grupo de hackers pretendía dañar la reputación de la organización mediante la publicación de información sensible.

El equipo de seguridad identificó tres equipos informáticos infectados por un malware, y además se concluyó que la organización había perdido información valiosa, que debía ser recuperada de inmediato.

Los expertos tuvieron que identificar a la máquina dominante, y trataron de acceder a ella para intentar recuperar el máximo número de ficheros y documentos robados. El objetivo era recuperar esa información sensible antes de que pudiera ser publicada.

Video del día

Marta Rovira confirma que negocia con Sánchez
un referéndum de independencia para Cataluña
Portada
Comentarios
Envíanos tus noticias
Si conoces o tienes alguna pista en relación con una noticia, no dudes en hacérnosla llegar a través de cualquiera de las siguientes vías. Si así lo desea, tu identidad permanecerá en el anonimato