Saltar al reproductorSaltar al contenido principal
El especialista en ciberseguridad José Manuel Acosta explica el doble incidente registrado en Hermosillo: el hackeo del 6 de diciembre a la página de transparencia presupuestaria del municipio y la publicación, el 10 de diciembre, de una base de datos de más de 730 MB presuntamente extraída de un sistema interno de la Policía Municipal. La información incluye fotografías de agentes, armamento asignado y reportes ciudadanos.

Acosta señala que no está claro si la extracción fue resultado de un hackeo directo o de una filtración interna, pero advierte que el grupo Cronostim anunció otro paquete de más de 5 GB de información relacionada con Sonora. También contextualiza la falta de medidas de ciberseguridad en instituciones públicas y los antecedentes recientes en Cajeme y Litson.

Suscríbete a Expreso 24/7 para más entrevistas, reportajes y análisis.
Revisa también nuestra cobertura completa sobre ciberataques en Sonora.

#Expreso247 #Hermosillo #Sonora #Ciberseguridad #Cronostim

Categoría

🗞
Noticias
Transcripción
00:00MX está con nosotros esta mañana de nueva cuenta, de nueva cuenta, José Manuel, buenos días.
00:07Muy buenos días, Marcelo, para ti y todo tu público.
00:10En un momento no logro escucharlo. A ver, tendré prendido aquí mi monitor, déjenme nada más revisar.
00:17Sí, que todo esté en orden. Bueno, sí, ya, ya encontré el detalle.
00:22Ahora sí, José Manuel, ¿cómo estás? Buenos días, ¿eh? Gracias.
00:25Muy buenos días, Marcelo, para ti y todo tu público.
00:27¿Cómo la ves con este caso, con este asunto? ¿Qué piensas, qué sabemos? ¿Qué sabes tú, José Manuel?
00:33Bueno, es importante mencionar, Marcelo, que los ciberataques que mencionas o las filtraciones son dos eventos distintos.
00:42Sí.
00:42El día 6 de diciembre nosotros compartíamos información del hackeo por parte del grupo Cronostins
00:53a la página, al portal de transparencia presupuestaria del municipio de Hermosillo.
00:58Este fue un primer evento el día 6 de diciembre.
01:01Ese fue un primer evento, sí.
01:03Exacto.
01:04¿Y qué fue? ¿Hasta dónde llegó?
01:06Ok. Este fue un ataque, un ciberataque de tipo de Facebook en donde las páginas atacadas sufren una modificación.
01:15Incluso en nuestra cuenta de X publicamos estas pantallas de este evento.
01:22Nosotros verificamos a la entrada a la página mencionada que había sido vulnerada.
01:29Entonces, y también se guardó un registro precisamente en una plataforma que almacena sitios.
01:36Entonces, guarda, digamos, como una captura completa del sitio, de esa página, para guardar evidencia de que el ciberataque se llevó a cabo.
01:46Entonces, este fue el primer suceso del cual nosotros notificamos el 6 de diciembre, al igual que otros medios,
01:53por ejemplo, Ignacio Gómez Villaseñor, Víctor Ruiz, que son especialistas en temas de ciberseguridad.
01:58Y posteriormente, el día 10 de diciembre, se permite otro anuncio ya con la información publicada por el mismo grupo de cibercriminales
02:15que hackeó la página el 6 de diciembre, Cronostin, en su canal clandestino de Telegram,
02:21publican esta base de datos de más de 730 megabytes de personal perteneciente a la policía municipal de Hermosillo.
02:32Esta información contiene, bueno, desde datos sobre el armamento que tienen asignado,
02:38información del personal, fotos de la cara de los oficiales, incluso reportes de la ciudadanía en cuanto a abusos de autoridad
02:47o también reconocimientos a su buen trabajo.
02:50Estas bases de datos parecen haber sido extraídas de un sistema interno de la policía municipal de Hermosillo.
02:59Parece.
03:00No estamos seguros, no estás seguro, José Manuel.
03:03Así es, o sea, no estamos seguros porque los cibercriminales no dicen exactamente de qué sistema las extrajeron.
03:11Lo que sí que esta información es bastante sensible porque contiene muchos datos personales,
03:16fotografías de agentes, números de placas, domicilios, matrículas de los vehículos.
03:24Ahorita, bueno, desde ayer estábamos viendo que ya emitieron cierta información oficial
03:29donde dicen que esta información, bueno, pues, sí es real, pero que tiene una antigüedad de más o menos cuatro años.
03:39Eso es lo que ahorita se está manejando en medios.
03:43Y aquí las preguntas importantes es que aunque la información pudiera tener cuatro años,
03:50pues no significa que esté disponible para que cualquiera la vea.
03:54Y teóricamente esta información, aunque tenga cuatro años, está almacenada en algún sistema del municipio o de seguridad pública.
04:02Entonces la pregunta es, ¿entraron a este sistema viejo, hipotéticamente, porque no lo sabemos,
04:10si esta información sea reciente o no, se la robaron, alguien de adentro la filtró?
04:16Es una pregunta, y aunque sea de hace cuatro años, es importante mencionar que muchos agentes
04:22de los que aparecen en esta información, aunque tenga cuatro años, pues continúan en servicio.
04:28Entonces esta información es muy relevante porque el tiempo en el que se haya obtenido
04:34o de cuánto tiempo tenga no quita la importancia.
04:37Es decir, se obtuvo de algún sistema.
04:39Si este sistema, aunque es viejo, sigue en la infraestructura del municipio o de la Secretaría
04:44de Seguridad Pública Municipal, si no hubo un hackeo, entonces ¿cómo lo obtuvieron?
04:51Es decir, la antigüedad de la información no quita del foco el cómo fue obtenida
04:58y en dónde estaba almacenada, es decir, cómo la obtuvieron estos cibercriminales.
05:02No descartas tú que hayan hackeado el sistema de la Policía Municipal, el sistema de informática
05:11o bien, como nos dices, del interior, pues nada más grabaron, ¿verdad?
05:16La pasaron a una USB y ya se la llevaron.
05:19Las dos cosas pudieron haber pasado, José Manuel.
05:22Exacto, así es, Marcelo.
05:23O sea, también hay casos en donde hay insiders, es decir, personas dentro de las instituciones
05:28o corporaciones que sustraen esta información y la publican o se la venden a algún grupo
05:35de ciudades criminales y posteriormente es publicada a los ciudades criminales, pues no
05:40te dicen generalmente qué vulnerabilidad ni desde qué aplicación, pero es, digamos,
05:46muy interesante que unos días antes sí hackearon una página actual del municipio que fue esta
05:54de transparencia presupuestaria y cuatro días después, bueno, pues publican esta base
05:59de datos.
06:00Y fíjate, aquí te voy a dar una primicia.
06:03Acaban de anunciar este grupo cibercriminal que en los próximos días van a publicar un
06:10leak, un leak se le llama a este paquete de información de más de 5 GB correspondiente
06:18a Sonora, no dicen específicamente de qué institución, pero sí comentan que es perteneciente
06:24al estado de Sonora.
06:26Entonces, más de 6 GB y 50 GB de todo el sistema.
06:30Entonces, esto pues es bastante grave este anuncio posterior a esta publicación de la
06:35base de datos de la Policía Municipal de Hermosillo y además de la página de transparencia
06:40presupuestaria.
06:41Entonces, hay que estar al pendiente para que en caso de que cumplan con este aviso y
06:46publiquen esta información, pues ver de qué instituciones, de qué dependencias son, porque
06:52pues ya con los ciberataques que tienen en su historial este grupo Cronustin, que están
06:58incluidos la página principal del gobierno de San Luis Potosí, de Coahuila, otros municipios
07:04alrededor del país, es importante tenerlos en cuenta y no subestimar sus amenazas.
07:10Es importante, puedes tenerlo en cuenta.
07:13¿Qué busca este grupo, José Manuel?
07:16Bueno, Martelo, es una excelente pregunta y mira, hay diferentes motivaciones por las
07:21cuales los cibercriminales realizan estas actividades ilícitas.
07:25La mayoría de los casos son para obtener beneficios económicos, como en el caso del municipio de
07:30Cajeme, con un ataque de ransomware en agosto de este año que pedían 150 mil dólares
07:35para poder liberar los sistemas. El año pasado, en el caso del Ipsom, donde también les pedían
07:41un rescate por otro ataque de ransomware, pero en este caso los cibercriminales publican la
07:46información de manera abierta y disponible a través de los canales que ellos utilizan
07:51y de acuerdo a lo que ellos dicen, si tú ves las capturas de pantalla de los hackeos, lo
07:56que ellos buscan es evidenciar las carencias en cuanto a seguridad informática y ciberseguridad
08:02que existen en estos sistemas de las instituciones y del gobierno.
08:05Oye, ¿y tú coincides en eso? ¿Hay carencias en estos sistemas de seguridad?
08:09Sí, efectivamente, desde ya hace varios años, en diferentes administraciones de especialistas
08:16en ciberseguridad hemos publicado alertas, reportes técnicos, incluso en medios internacionales,
08:22donde se han identificado vulnerabilidades en estos sistemas y que en muchos casos las
08:27personas que no somos cibercriminales, que somos profesionales de las áreas de ciberseguridad,
08:33hemos alertado a estas instituciones mediante correo para que corrijan estas vulnerabilidades
08:40y no las lleguen a utilizar cibercriminales y en muchos casos, bueno, estos avisos, estas
08:45advertencias técnicas para que corrijan las vulnerabilidades, los huecos, bueno, pues han
08:53sido ignoradas, ¿no? Entonces hay un gran historial. Ya desde el año pasado Víctor Ruiz hizo un estudio
09:02muy completo del estado de Sonora y mencionaba que el municipio de Cajeme, Cromapac, tienen
09:08vulnerabilidades dentro de sus servicios y bueno, pues en agosto de este año alguna de
09:13estas vulnerabilidades fue aprovechada por un grupo cibercriminal y fue el resultado que
09:18se obtuvo, ¿no? Entonces hay muchas carencias, hay muchas necesidades en materia de ciberseguridad,
09:25cada vez son más los reportes que se reciben tanto en iniciativas civiles como nosotros,
09:30como la policía cibernética estatal, sobre fraude, sobre robo de información, sobre estos
09:35ataques de ransomware. Entonces es algo que continúa a la alza y pues necesitamos urgentemente
09:42implementar medidas tanto legislativas, operativas de concientización para tratar de contener
09:49esta gran explosión de ciberataques y robos de datos.
09:52José Manuel Acosta, cofundador de Sonora Ciberseguridad, ya nada más por último, a ver, descríbenos
09:59un poco, ¿cuál es el perfil del ciberdelincuente? ¿Qué hay por su mente? Son personas muy preparadas,
10:09muy hábiles, pero pues han enfocado, encausado mal tanta habilidad, tanta destreza, o no sé,
10:16¿tú qué piensas? ¿Qué pasa por la mente? ¿Cuál es el perfil de estos, de estas personas
10:21que se dedican a esto?
10:22Bueno, Marcelo, es una excelente pregunta y fíjate, precisamente hace unos días
10:26ahora, Cybersecurity publicó un estudio sobre la edad y los perfiles de los cibercriminales
10:31a nivel mundial y la mayoría de ellos, al menos en ciberataques muy organizados como el
10:38municipio de Cajeno de Licón, son hombres, varones de entre 35 a 44 años, en ataques
10:46ya muy estructurados donde se exige rescate, pero en este tipo de ciberataques como los
10:51que estamos viendo a las páginas de gobiernos municipales, no requieren tanta habilidad técnica
10:57ser expertos, porque muchos de estos ciberataques se llevan a cabo con usuarios y contraseñas
11:02que han sido filtradas en internet de manera pública, y en este campo entrarían jóvenes
11:08entre 18 a 24 años, la mayoría varones también, y bueno, que buscan más satisfacer esta necesidad
11:17de reconocimiento, de valoración en el ciberespacio, y bueno, que satisfacen a través de estos ciberdelitos
11:24a instituciones de gobierno, es decir, mostrar esa parte de rebeldía de la juventud a través
11:31de este reconocimiento anónimo, pero que se hace a sus nombres de cibercriminales,
11:37digamos a sus alias. Entonces, es un perfil muy interesante, una muy buena pregunta, y en
11:44conclusión, principalmente varones, en este tipo de ciberataques serían jóvenes entre
11:4918 a 24 años, los que generalmente, de acuerdo a este estudio de Orange Cyber Security, son
11:56los que cometen este tipo de actos ilícitos, Marcelo.
12:01Bueno, seguimos en contacto, José Manuel, por lo pronto, muchas gracias por estos minutos, muy amables,
12:06cofundador de Sonora Cibersegura.
12:08¿Cómo te encuentran en redes sociales, tu sitio web? Compártenos un poco, José Manuel.
12:14Pueden encontrarnos en Facebook,
12:16X e Instagram como Sonora Cibersegura.
12:19Muy bien. Ahí estás compartiendo información,
12:22este tipo de hechos y, por supuesto, recomendaciones también, ¿verdad?
12:28Excelente día, Marcelo.
12:29Gracias, hasta luego.
12:31Así de vulnerables, pues, ¿verdad?
12:35Pudieron haber ocurrido, nos dice José Manuel, dos cosas,
12:38las dos, no están descartadas que alguien haya extraído la información, ¿verdad?
12:41La haya grabado ahí en una USB y, pues, la haya ofrecido o bien este grupo
12:48que haya infiltrado, haya hackeado, pues, desde un lugar remoto, obviamente,
12:55el sistema de cómputo del Ayuntamiento de Hermosillo.
12:58Ya lo hicieron en Cajeme, ¿verdad?
13:01Y lo han hecho en diversas dependencias.
13:04Vamos a una pausa, permítanos un momento.
13:06Son las 7.50 de la mañana de este viernes.
13:09Ya regresamos.
13:11Pausa breve, pero la información no se detiene.
13:15Estás en Expreso 24-7.
13:41¡Gracias!
13:42¡Gracias!
13:43¡Gracias!
13:44¡Gracias!
13:45¡Gracias!
13:46¡Gracias!
13:47¡Gracias!
13:48¡Gracias!
13:49¡Gracias!
13:50¡Gracias!
13:51¡Gracias!
13:52¡Gracias!
13:53¡Gracias!
13:54¡Gracias!
13:55¡Gracias!
13:56¡Gracias!
13:58¡Gracias!
13:59¡Gracias!
Sé la primera persona en añadir un comentario
Añade tu comentario

Recomendada