Días atrás surgieron fuertes rumores sobre un duro ciberataque contra el Estado argentino que puso en estado de alarma a dependencias de todo tipo. 

​En los primeros momentos luego a un ciberataque de esta magnitud, el alcance real es casi imposible de determinar con certeza.

Lo que se conoce inicialmente (las 28 filtraciones confirmadas y los organismos identificados) representa apenas la superficie visible del incidente sin tener conocimiento de que hay más por debajo o adentro.

​El alcance real depende de varios factores que llevan bastante tiempo analizar: cuánto tiempo estuvo activo el "atacante" dentro de los sistemas antes de ser detectado, qué tipos de accesos se obtuvieron (solo lectura de bases de datos, o también acceso a sistemas operativos y redes internas de cada organismo), y si se dejaron puertas traseras (backdoors) abiertas para volver a ingresar después y filtrar más información.

​En ataques atribuidos a grupos como Chronus Team en este caso, que operan con metodologías coordinadas, es muy habitual que la intrusión inicial haya ocurrido semanas o incluso meses antes de la filtración pública.

La filtración masiva es por lo general el acto final. Por eso, los organismos afectados deben asumir que la brecha puede ser considerablemente mayor a lo que surge del primer relevamiento, con lo cual el análisis dentro de un timeline se debe ampliar.

​Una estimación seria del alcance requiere auditoría forense de cada sistema comprometido en cada organismo, análisis de logs, revisión de tráfico de red y correlación de indicadores de compromiso, un proceso que puede llevar semanas o meses

¿Se pueden anticipar los efectos en el corto plazo? Sí, y con bastante certeza, porque este tipo de ataques sigue patrones bien documentados.

​En lo inmediato, el riesgo más concreto para la población es el uso de los datos filtrados para fraudes y estafas digitales.

Con información como nombres, DNI, domicilios, datos de obra social o registros policiales, los delincuentes pueden armar campañas de phishing muy convincentes, suplantación de identidad y extorsión entre otros tipos de fraudes. El hecho de que IOMA ya haya alertado sobre esto es una señal de que ese riesgo es real y presente.

​En el plano institucional, es esperable que varios organismos afectados deban dar de baja sistemas temporalmente para contención y análisis forense, lo que puede generar demoras en trámites y servicios públicos si no cuenta con contingencia. También es probable que se aceleren investigaciones judiciales, con intervención de la Unidad Fiscal Especializada en Ciberdelincuencia.

​En lo político, este tipo de incidentes suele funcionar como catalizador: pone en evidencia las deficiencias en las políticas de seguridad informática del Estado y genera presión para actualizar marcos normativos.

En la Argentina, la Ley de Protección de Datos Personales (Ley 25.326) lleva más de 25 años sin una reforma sustancial, y eventos como este vuelven ese debate urgente e ineludible.

​Lo más importante que hay que comunicar a la sociedad ahora mismo es que los datos ya circulan, y que la exposición no termina cuando el ataque se detiene, sino que puede extenderse por meses en forma de fraudes secundarios y personalizados.

*Por Magali Dos Santos, CEO de EDS

Te puede interesar