#001# Silencio en los Laboratorios: El día que el INIA se apagó
˗ˏˋ ★ ˎˊ˗
Cuando Javier empujó la puerta del edificio principal del INIA el lunes por la mañana, lo primero que notó fue el aire inmóvil. Un silencio que no encajaba con la rutina diaria del centro, normalmente lleno del murmullo constante de teclados, discusiones apasionadas en las salas de trabajo y el trajín de gente yendo y viniendo como pollos sin cabeza. Pero ese día no había ruido alguno. Ni siquiera los ventiladores de los ordenadores estaban funcionando. Avanzó por el pasillo hasta su oficina, donde se encontró a Marta, su compañera de equipo, sentada frente a su escritorio con el ceño fruncido y un café frío a medio terminar. La pantalla de su ordenador estaba apagada y ella, en lugar de teclear como siempre, se dedicaba a hojear un libro de microbiología.
—¿Qué pasa? —preguntó Javier, dejándose caer en su silla.
Marta se encogió de hombros, con una mueca de frustración.
—Nada funciona, Javier. Ni Internet, ni el servidor, ni las aplicaciones. Dijeron que era una avería y que lo arreglarían pronto, pero llevamos ya cuatro días así. Nadie sabe qué ocurre.
Javier suspiró, encendió su portátil y lo conectó a su teléfono móvil para tener acceso a Internet. Pero había algo que no cuadraba en su cabeza, no parecía una avería técnica cualquiera. Su intuición no tardó en ser confirmada. Pocas horas después, un correo oficial les informó que el centro había sido víctima de un ciberataque. La palabra ‘ciberataque’ pesaba en el aire, como un mazazo que nadie quería asumir.
—Dios mío —susurró Marta—. ¿Un ataque aquí, al INIA?
—Lo peor es que no sabemos el alcance —respondió Álvaro, otro investigador que había aparecido en la puerta con su laptop bajo el brazo—. Dicen que podría ser ransomware, pero nadie ha confirmado nada.
La teoría del ransomware se instaló rápidamente en la mente de todos. Un USB infectado, quizá. Era un escenario típico: un pequeño descuido, un pendrive aparentemente inofensivo, y de repente las puertas de los sistemas se abren a los intrusos. El código malicioso se colaría así hasta el corazón de la red del INIA, paralizando todo a su paso. Sin internet, sin acceso a los archivos, sin ni siquiera poder imprimir.
—Dicen que el ataque pudo haber comenzado con algo tan simple como un correo de phishing —añadió Álvaro, mirando a Javier con gravedad—. ¿Sabes? Uno de esos correos que parecen legítimos, pero que llevan un enlace malicioso. Alguien pudo haberlo abierto por accidente. También he oído que no teníamos sistemas de doble autenticación activados en todos los accesos, lo cual podría haber facilitado que los atacantes entrasen remotamente por la VPN y se movieran por la red interna a sus anchas.
Javier asintió, sintiendo una mezcla de frustración e incredulidad. ¿Cómo era posible que, después de todo lo que había sucedido en el CSIC hace dos años, no hubieran aprendido la lección? Era increíble que en pleno 2024, la seguridad de un centro que trabajaba con información sensible y proyectos que podían tener un impacto global, dependiera de medidas de protección tan básicas e insuficientes.
—Yo he oído que los atacantes usaron un exploit conocido, algo que ya había sido reportado hace meses —dijo Marta, cruzando los brazos—. Pero parece que no habíamos aplicado las actualizaciones de seguridad necesarias. Las vulnerabilidades estaban ahí, abiertas para quien quisiera aprovecharlas.
El código malicioso se habría desplegado en cuestión de minutos. Primero, afectando a las bases de datos internas, después, cifrando toda la información disponible. De esta forma, los investigadores que intentasen acceder a sus archivos, solo encontrarían mensajes solicitando un rescate por la información. Los sistemas de respaldo, que minimizan el impacto y facilitan una recuperación más rápida en este tipo de incidentes, parece ser que no existían de forma centralizada. Cada investigador debía ser responsable de sus propios respaldos, lo cual significaba que muchos datos críticos estaban perdidos o inaccesibles.
───── ⋆⋅☆⋅⋆ ─────
A medida que los días se convertían en semanas, la desesperación comenzó a instalarse entre los empleados. Los proyectos, algunos de los cuales involucraban colaboraciones internacionales cruciales, estaban paralizados. “Si esto fuera una empresa privada, estaríamos en quiebra”, solía repetir Álvaro, mirando hacia la ventana con frustración. “Pero como somos públicos, parece que nadie se entera”.
Una mañana, Javier recibió una llamada de una colaboradora en Alemania. Le preguntó por el proyecto conjunto que ambos llevaban sobre resistencia de cereales, el cual había conseguido recientemente una financiación millonaria. Javier tuvo que dar una respuesta que ni él mismo se llegó a creer que estaba saliendo de su boca: “Está todo el mundo sin poder trabajar. Está todo parado. Es complicado explicar los motivos, pero están tratando de poner todo en marcha lo antes posible”.
Después de una jornada inútil en la que Javier apenas pudo revisar algunos papeles, se reunió de emergencia todo el equipo. Marta, visiblemente desesperada y abatida, comenzó a expresar lo que todos pensaban en voz baja.
—¿Cómo es posible que después del ciberataque de 2022 al CSIC no hayan mejorado las cosas? No tenemos un backup centralizado, los investigadores somos responsables de nuestras propias copias de seguridad. Y encima ni siquiera tenemos doble factor de autenticación. Somos como una puerta abierta a los hackers, y nadie parece haberse dado cuenta.
Javier asintió con la cabeza. Era increíble que en pleno 2024, la seguridad de un centro que trabajaba con información sensible y proyectos que podían tener un impacto global, dependiera de medidas de protección tan básicas e insuficientes. Era como si estuvieran luchando con palos y piedras contra un enemigo con pistolas y AK-47.
El correo oficial del CSIC decía que el Centro de Operaciones de Ciberseguridad (COCS) se estaba encargando del incidente. Pero los empleados del INIA no veían ningún avance, solo incertidumbre y horas perdidas. Las auditorías y medidas prometidas después del ciberataque de 2022 habían quedado en poco más que palabras, y ahora eran ellos quienes pagaban el precio.
───── ⋆⋅☆⋅⋆ ─────
Una tarde, Álvaro se acercó al escritorio de Javier con una sonrisa cansada y un pen drive en la mano.
—No te preocupes, no está infectado —bromeó—. Pero he hecho algunas copias de los documentos que necesitaremos cuando volvamos a la normalidad. Si es que ese día llega.
Javier tomó el pendrive y lo observó en silencio. Todo el caos que habían vivido se sentía como una absurda repetición de errores ya cometidos. La falta de inversión en seguridad, la falta de formación para el personal y la inexistencia de medidas que podían haber prevenido este desastre. Y mientras tanto, ellos, los investigadores, los científicos que intentaban cambiar el mundo para bien, seguían siendo vulnerables. Rehenes de un sistema ineficiente.
Recomendado por LinkedIn
Pasaron días, y las actualizaciones de la dirección eran escasas. Las caras de sus compañeros mostraban la desesperanza. Habían llegado a ese punto en el que cada correo electrónico de la dirección era una especie de broma cruel. “Estamos trabajando en la solución”, decían. Pero nadie veía ningún progreso.
Una tarde, Marta y Javier se quedaron hasta tarde en el edificio, hablando de sus proyectos y lo mucho que habían avanzado antes de que todo se desplomara.
—La ironía es —dijo Marta, sonriendo amargamente— que nuestra investigación trata sobre resistencia. Y mira cómo estamos nosotros, paralizados por un maldito archivo infectado.
Javier suspiró y asintió.
—Quizá es momento de aprender de nuestros errores. No podemos seguir así, necesitamos protocolos de seguridad reales, una cultura de ciberseguridad que esté enraizada en nuestro trabajo. Y no solo para nosotros, sino para todo el país.
Marta se quedó en silencio, mirando la oscuridad que había caído fuera del edificio. Sabía que Javier tenía razón, pero también sabía que para cambiar el sistema haría falta más que palabras. El ciberataque no solo había detenido sus investigaciones; había puesto al descubierto las fisuras en un sistema que debía protegerlos. Y si no actuaban pronto, estas fisuras acabarían por romper todo aún más.
Mientras la luz del edificio se apagaba, Javier y Marta recogieron sus cosas y salieron juntos. Sabían que lo que les esperaba no era sencillo, pero si algo tenían claro era que no dejarían que el trabajo de sus vidas quedara enterrado bajo la sombra de la negligencia. Necesitaban resistir, igual que los cereales que intentaban hacer más fuertes frente al mundo. La resistencia, al final, no solo era su objeto de estudio, sino la clave para poder seguir adelante.
───── ⋆⋅☆⋅⋆ ─────
A̳̿͟͞P̳̿͟͞R̳̿͟͞E̳̿͟͞N̳̿͟͞D̳̿͟͞E̳̿͟͞ ̳̿͟͞C̳̿͟͞I̳̿͟͞B̳̿͟͞E̳̿͟͞R̳̿͟͞S̳̿͟͞E̳̿͟͞G̳̿͟͞U̳̿͟͞R̳̿͟͞I̳̿͟͞D̳̿͟͞A̳̿͟͞D̳̿͟͞
🔒 𝐑𝐚𝐧𝐬𝐨𝐦𝐰𝐚𝐫𝐞
El ransomware es un tipo de software malicioso que se infiltra en un sistema y cifra todos los datos, dejándolos inaccesibles para los usuarios legítimos. El atacante suele exigir un rescate económico, generalmente en criptomonedas, para proporcionar una clave de descifrado. En el relato, este tipo de malware podría ser lo que afectó al INIA, paralizando todos sus sistemas, bases de datos y servicios críticos. Esto dejó a los investigadores sin acceso a información clave para sus proyectos, mostrando cómo un ataque de este tipo puede detener completamente las operaciones de una organización.
˗ˏˋ ★ ˎˊ˗
🔒 𝐏𝐡𝐢𝐬𝐡𝐢𝐧𝐠
El phishing es una táctica de ciberataque basada en engañar a los usuarios habitualmente mediante correos electrónicos o SMS y que parecen provenir de fuentes confiables. Estos correos suelen incluir enlaces o archivos que, al ser abiertos, instalan malware en el sistema de la víctima (por ejemplo un Ransomware). En el relato, se menciona que un correo de phishing podría haber sido la puerta de entrada del ataque al INIA. La falta de formación en ciberseguridad entre los empleados y la ausencia de herramientas para detectar estas amenazas facilitaron que un simple clic comprometiera toda la red.
˗ˏˋ ★ ˎˊ˗
🔒 𝐔𝐒𝐁 𝐢𝐧𝐟𝐞𝐜𝐭𝐚𝐝𝐨
El uso de dispositivos USB como vector de ataque es una táctica común. Un atacante introduce malware en un pendrive y lo deja en un lugar accesible, confiando en que alguien lo conectará a un ordenador por curiosidad o necesidad. Una vez conectado, el USB ejecuta un código que compromete el sistema. En el relato, se especula que un USB infectado podría haber sido el origen del ataque al INIA, lo que evidencia la importancia de restringir el uso de dispositivos externos y utilizar soluciones de escaneo automático para prevenir infecciones.
˗ˏˋ ★ ˎˊ˗
🔒 𝐃𝐨𝐛𝐥𝐞 𝐅𝐚𝐜𝐭𝐨𝐫 𝐝𝐞 𝐀𝐮𝐭𝐞𝐧𝐭𝐢𝐜𝐚𝐜𝐢𝐨́𝐧 (𝟐𝐅𝐀)
La autenticación de doble factor (2FA) es una medida de seguridad que requiere dos pasos para verificar la identidad de un usuario. Normalmente combina algo que el usuario sabe (como una contraseña) con algo que tiene (como un código en su móvil) o algo que es (como su huella dactilar). La falta de este mecanismo en el INIA permitió que los atacantes pudieran acceder a sistemas internos a través de la VPN y moverse lateralmente por la red sin restricciones. Este fallo refleja una carencia en la aplicación de buenas prácticas de seguridad básicas.
˗ˏˋ ★ ˎˊ˗
L̳̿͟͞A̳̿͟͞ ̳̿͟͞N̳̿͟͞O̳̿͟͞T̳̿͟͞I̳̿͟͞C̳̿͟͞I̳̿͟͞A̳̿͟͞
𝟔𝟓𝟎 𝐞𝐦𝐩𝐥𝐞𝐚𝐝𝐨𝐬 𝐚 𝐜𝐚𝐬𝐚 𝐲 𝐦𝐢𝐥𝐥𝐨𝐧𝐞𝐬 𝐝𝐞 𝐞𝐮𝐫𝐨𝐬 𝐞𝐧 𝐞𝐥 𝐚𝐢𝐫𝐞: 𝐮𝐧 𝐧𝐮𝐞𝐯𝐨 𝐜𝐢𝐛𝐞𝐫𝐚𝐭𝐚𝐪𝐮𝐞 𝐬𝐚𝐜𝐮𝐝𝐞 𝐚𝐥 𝐂𝐒𝐈𝐂
Dos años después del devastador ciberataque sufrido por el CSIC, un centro adscrito a este organismo vuelve a caer. Un 'hackeo' ha inutilizado los sistemas del INIA, que ha enviado a casa a sus más de 650 investigadores y administrativos
Ayudando a Digitalizar las organizaciones públicas y privadas con IA Generativa | Inteligencia Artificial y Transformación digital
1 mesSencillamente... Magnífico!! No conocía esta faceta literaria tuya... espero que haya muchos más!!!