Opinión

El hacker que vive entre nosotros

hacker

A primera vista, la noticia y el análisis de este artículo parecerán no tener ninguna conexión directa entre sí. No obstante, reflejan una tendencia que debería inquietar a quienes trabajan en puestos donde la seguridad de la información es clave: la gran probabilidad de convertirnos en víctimas de hackers y las distintas formas en las que hacemos posible que esto ocurra. Entender cómo facilitamos que los hackers infecten nuestros ordenadores nos hará más precavidos a la hora de compartir información que pueda contribuir a hacernos víctimas de un ciberataque.  

La semana pasada se reveló que los servicios de seguridad israelíes habían prevenido que el limpiador de la casa del ministro de Defensa de Israel –Benny Gantz- infectase su ordenador para unos hackers vinculados a Irán. Más allá de las preguntas sobre cómo fue posible que esto ocurriese -se ha descubierto que el limpiador tenía antecedentes penales por robo y que no pasó un filtro de seguridad- resulta revelador cuántos detalles que a primera vista parecen irrelevantes, pueden contribuir a hacernos más susceptibles a un hackeo. Para demostrar su valía como hacker, el limpiador sacó fotos del ordenador, tablet, la caja fuerte, trituradora, recibos del impuesto de propiedades y fotos de la familia de Gantz. Estas fotos fueron compartidas a través de la red social Telegram, muy probablemente ofreciendo a los hackers material con el que efectuar otro intento de infectar al ministro, ya sea a través de su ordenador o tablet o haciéndose pasar por un miembro de su familia. Si se detectara en los recibos del impuesto de propiedades alguna evidencia de fraude o morosidad, es muy probable que sean filtradas, lo cual podría debilitar la frágil coalición que gobierna Israel.  

¿Qué tiene que ver este incidente con el resto de los humanos? Pues que podemos sufrir lo que vivió Gantz si no adoptamos medidas que no nos conviertan en objetivos factibles de sufrir un ataque cibernético. Lo que compartimos en las redes sociales casi seguramente facilitan esta tarea.

La tendencia en Instagram de compartir pequeñas historias de todo lo que hacemos –a priori inofensivo- es en realidad una mina de oro para el ciberespionaje. Especialmente aquellas que se hacen en el lugar de trabajo. Hacer una historia en tu despacho con el ordenador encendido puede revelar qué tipo de ordenador usa la compañía (Windows, Apple) si se usa Office u otro programa y en algunos casos tu email laboral o personal. Toda esta información hace al usuario y la compañía más susceptible de sufrir un ciberataque, ya que se facilitan datos para personalizarlo, complicando esfuerzos para detenerlo y muy probablemente teniendo consecuencias catastróficas para la compañía.  

Sacar una foto de la tarjeta de tu compañía probablemente aumentará la posibilidad de sufrir un ciberataque. Todos los datos que aparecen en ella (nombre, foto, lugar de trabajo, tipo de trabajo y número de la tarjeta) son una mina de oro para ciberataques, especialmente si tienes una posición importante dentro de la compañía o trabajas para el gobierno, ambos muy probables de convertirte en objeto de un ciberataque. 

Por último, la pandemia y trabajar en casa, no significa que no estemos inmunes a un ciberataque. Como bien demuestra el caso de Gantz, exponer detalles laborales y personales cuando hacemos una videollamada o sacamos una foto para presumir sobre nuestro lugar de trabajo en casa, puede facilitar un ciberataque, especialmente si localizamos dónde se tomó la foto.  

En conclusión, el intento de ciberataque al ministro de Defensa israelí por su limpiador revela –salvando las distancias entre un ministro de Defensa y el resto de las personas- la facilidad con la que exponemos información que pueda convertirnos en víctimas de un hacker. Compartir detalles sobre dónde trabajamos, especialmente de nuestra mesa de trabajo y la tarjeta de identidad hace más probable que la compañía y el empleado sufran un ciberataque. Trabajar desde casa no nos hace inmune a esta amenaza, especialmente si geolocalizamos dónde se tomó la foto, facilitando una vez más nuestra disponibilidad a sufrir un ciberataque.  

¿Qué hacer para contrarrestar esto? La solución es sencilla: pensar antes de compartir algo en las redes, especialmente si puede hacernos daño, de forma directa o indirecta.