Ciber seguridad & Soluciones IT | ESED

Primer ciberataque de la historia y los ciberataques que han perdurado en el tiempo

Escrito por Esteban Sardanyés | 14-may-2020 5:14:05

Más de 200 años han pasado desde que se detectó el primer ciberataque de la historia y que tuvo lugar en la Francia de 1834. Por aquel entonces, el francés Claude Chappe en la década de 1790 había creado un sistema nacional de telégrafo, conocido como telégrafo óptico. Este sistema consistía en unas cadenas de torres que poseían un sistema de brazos móviles en su parte superior, tal y como se muestra en la imagen, y que eran los encargados de recrear diferentes signos que representaban las distintas letras del abecedario. 

Los operadores de cada torre eran los encargados de ajustar los brazos para que coincidieran con la configuración de una torre adyacente, que era observada mediante un telescopio, lo que hacía que las secuencias de signos se replicaran a lo largo de la red. Un sistema utilizado exclusivamente para el Gobierno, hasta que en 1834, dos banqueros franceses, François y Joseph Blanc, encontraron la forma de utilizarla para sus propios fines.  

¿En qué consistió este ciberataque?

Los dos hermanos que trabajaban en la banca, dependían íntegramente de la información que les llegaba sobre los movimientos de los mercados tanto nacionales como internacionales, pero ésta tardaba varios días en llegar a París. Esto suponía una alta competencia entre banqueros para ver a quién le llegaba antes la información. 

Buscando la manera perfecta de conseguir la información antes que sus competidores, se les ocurrió la idea de sobornar al operador de telégrafos ópticos con una buena suma de dinero, a cambio de que introdujera información oculta sobre el valor de los bonos en los mensajes del Gobierno. 

El truco, en realidad, fue incluir símbolos de retrocesos justo después del mensaje sobre la situación del mercado. Dicho símbolo indicaba que el carácter anterior debía ser ignorado. El dato oculto incluido por el operador en cada mensaje, era interpretado por un ayudante que se lo comunicaba directamente a los hermanos Blanc. 

El hackeo fue descubierto 2 años después, en 1836, cuando el operario sobornado se puso enfermo y su substituto develó la estafa. No obstante, los hermanos Blanc no fueron condenados puesto que por aquel entonces no había ninguna ley que prohibiera este tipo de acciones. 

Ciberataques que han perdurado en el tiempo 

Ransomware

Los ciberataques de ransomware lanzados mayoritariamente para el robo de información, se hicieron muy populares en la década de 2010, sin embargo, el primer ataque de ransomware del que se tiene constancia fue a finales de los 80 lanzado por el Dr. Joseph Popp. 

No obstante, este ransomware de primera generación no era nada sofisticado y fue muy fácil de derrotar. Fue lanzado a través de discos y lo que hacía era esconder los archivos en la computadora de la víctima y cifrar los nombres de los archivos para que el propietario no pudiera acceder a ella. De esta manera, el atacante podía pedir una  recompensa a cambio de recuperar la información. 

Pasados 40 años del primer ataque, el ransomware se ha convertido en una amenaza mucho más maliciosa provocando la pérdida de miles de euros al año para las empresas. 

En nuestra guía sobre el ransomware puedes encontrar información detallada de cómo evitar este tipo de ataques maliciosos y qué hacer frente a un ataque. 

Phishing

La primera mención del término phishing data de enero de 1996. Este fue lanzado contra la compañía America Online (AOL). Los atacantes utilizaron el correo electrónico o el método de mensajería de la compañía para conseguir que los usuarios de AOL divulgaran sus contraseñas. 

Las víctimas proporcionaron esa información a los atacantes y éstos la aprovecharon para tomar el control de las cuentas de AOL, para enviar spam dentro de la propia compañía.  

El phishing sigue siendo uno de los ataques más frecuentes actualmente. Esto se debe a su dificultad de detección, provocando que muchas víctimas caigan en su trampa. 

En este enlace te damos tres soluciones que te ayudarán a mantener a raya el phishing en tu empresa. 

Troyano

Los troyanos son un tipo de malware que llega hasta el usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarse, el atacante o ciberdelincuente que lo ha lanzado puede acceder al equipo e infectarlo para manejar su funcionamiento. 

Desde sus orígenes, este tipo de ciberataques han sido utilizados como arma de sabotaje por los servicios de inteligencia como por ejemplo la CIA, que en 1982 instaló un troyano en el software de Gasoducto Siberiano para manejar el funcionamiento de su gasoducto antes de que la URSS lo comprara. ​

Aquí podéis ver un ejemplo de un troyano dentro de un equipo. 

Gusanos informáticos 

El objetivo de este tipo de malware suele ser colapsar a los ordenadores y redes informáticas, impidiendo así que los usuarios puedan trabajar. A diferencia de los virus, los gusanos no infectan archivos, pero sí comparten algunas características de ellos al considerarse una subclase de virus. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.

El primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó a unos 60.000 ordenadores. Su objetivo era averiguar las contraseñas de otros ordenadores usando una rutina de búsqueda que cambiaba los nombres de usuarios conocidos, una lista de las contraseñas más utilizadas y también una búsqueda al azar. 

Los ciberdelincuentes son una realidad que nos acecha desde hace más de 200 años, por eso, es importante tomar las medidas y precauciones necesarias en nuestros equipos para poder detectarlos y reducirlos antes de que consigan infectar un sistema y provocar la pérdida de información o inutilizar el sistema entero, generando así pérdidas económicas cuantiosas. 

Para ello, disponer de soluciones de ciberseguridad será la clave para burlar a los ciberdelincuentes, evitando vulnerabilidades y brechas de seguridad en tu empresa y que pueden convertirse en un foco clave para el atacante. Para más información puedes acceder al siguiente enlace