Es posible que tus datos de tráfico estén a la venta: el hackeo a la DGT más peligroso

Descubre el problema existente en materia de ciberseguridad.

  • Juan Carlos Acero
  • Desde 2014 especializado en la redacción de contenidos y el marketing. Me encanta escribir sobre automoción y el mundo de la empresa. En mi carrera como redactor he escrito para multitud de medios especializados.

Los ciberataques no descansan y llegan a todos los sectores. Hace un par de semanas el Grupo de Investigación y Análisis de Tráfico (GIAT) de la Guardia Civil se puso a investigar el posible ciberataque que se produjo a la base de conductores de la DGT después de que saltasen las alarmas de que este organismo pudo sufrir un ataque de ciberdelincuentes.

Ya hay identificados sospechosos

Por el momento, fueron identificados algunos usuarios que lo que han hecho es entrar a la base de datos de cara a poder ir recabando información, a los cuales se les cortó el acceso y donde su identidad se puso en conocimiento de la GIAT, según confirmó a EFE las fuentes del departamento dirigido por Pere Navarro.

Lo que hizo la investigación fue no constatar que los ciberdelincuentes se hayan hecho con los datos de los conductores que estaban registrados en la base de datos de la Dirección General de Tráfico e incluso las pusieron a la venta en un foro que está especializado en compraventa de información que se ha robado en los ataques informáticos.

De todas formas, hay que considerar que el censo de conductores llega a ser de 27 millones y no 34 millones como se han publicado, tal y como dicen las fuentes.

Los ciberdelincuentes se hicieron con una serie de datos tan sensibles como son los nombres completos, DNIs, domicilios, datos del seguro vigente, las matrículas de los coches, así como la marca, tipo de vehículo y modelo.

Hay que tener en cuenta que los ciberataques son habituales en Tráfico, lo mismo que sucede en otra serie de empresas y organismos.

No hay una solución única contra los ciberataques

La seguridad cibernética es básica en el mundo que vivimos.

Pareciera como que no se puede hacer nada para luchar contra los ciberataques y es verdad que no hay una sola solución de cara a prevenir en su totalidad los ciberataques en las organizaciones.

El consejo que dan los expertos es optar por capas de protección para que se reduzcan los riesgos de forma importante y estar así más preparados para afrontar las amenazas más sofisticadas.

Aunque no hay fórmulas infalibles, sí que es verdad que existen una serie de buenas prácticas y estrategias que se recomiendan para los expertos que incluyen el mantenimiento de una postura de seguridad inteligente, proactiva y de vigilancia constante.

Hacer una serie de evaluaciones de riesgos de manera periódica, pruebas de penetración y auditorías de activos con consultoras especializadas en hacking ético es importante para poder identificar y mitigar las vulnerabilidades antes de que se puedan explotar.

La necesidad de realizar controles

Un candado cerrado en un ordenador encendido.

Debemos tener claro que muchos expertos dicen que hay que implementar unos controles de seguridad en muchas capas, caso de sistema de detención y prevención de intrusos, firewalls, soluciones contra el malware, autenticaciones multifactor, encriptado de datos, etc.

La defensa en profundidad hace más complicado que los atacantes atraviesen la totalidad de las barreras, puesto que otra estrategia importante es estar actualizado en los últimos parches y actualizaciones en materia de seguridad, software, sistemas y aplicaciones, de tal forma que se cierren rápido las posibles brechas que pueda haber.

Otro factor que puede ser importante, es que se implementen controles de acceso sólidos y una gestión con la debida rigurosidad de la identidad y de los privilegios.

La sociedad y los profesionales deben concienciarse

Tanto la concienciación como la capacitación constante del personal en prácticas de ciberseguridad es fundamental, puesto que el factor humano es el eslabón de mayor debilidad en bastantes ataques, como las campañas de phishing.

El caso es que tener un plan sólido de respuesta a los protocolos de contingencia, estrategias de recuperación y demás, ante los desastres que se puedan producir, lo que hace es marcar importantes diferencias entre la capacidad de una organización para poder resistir o recuperarse de un ciberataque que sea grave.

Debemos pensar que aunque no existen esas fórmulas mágicas que mucha gente desea, sí que es cierto que cuando se trabaja con un buen equipo de expertos y se adoptan enfoques con varias capas, nos mantenemos actualizados y listos, estamos ante unas magníficas estrategias para la prevención y mitigación del impacto que producen las amenazas cibernéticas más sofisticadas.

¿Algún consejo más?

Si los ataques afectan a los Cuerpos y Fuerzas de Seguridad del Estado, poco más podemos decir, puesto que a nivel de particulares, lo mejor es intentar ser lo más precavido posible, pero sin olvidar que en ocasiones es bastante complicado evitar estos ataques cuando se producen por grupos organizados o especialistas.

Lo que también está claro es que intentar prevenir al máximo posible estos ataques y no poner las cosas más fáciles a los amigos de lo ajeno, es la mejor política que se puede seguir, puesto que muchos de los ataques suelen ser a los lugares que tienen ya de por sí brechas de seguridad.