Trabajadores de la planta hidro nuclear de Korea participan en un ejercicio de contra los ciberataques en la Planta Nuclear de Wolsong.

(CNN) –  El 20 de marzo de 2013, un ataque cibernético causó estragos en muchos bancos y medios de comunicación de Corea del Sur.

Luego, el 23 de diciembre del año pasado, hubo una intromisión en los sistemas informáticos del operador nuclear del país. Una vez más se sospechó que se trataba de un delito cibernético.

¿La fuente de estos ataques? Corea del Norte. Y los investigadores de Corea del Sur dicen que tienen pruebas: los códigos maliciosos reales utilizados en los ataques. Ellos compartieron estos datos con CNN.

Se calcula que el ataque de 2013, conocido como “Seúl Oscuro”, paralizó unas 48.000 computadoras en varios bancos y canales importantes, alterando los sistemas de red y eliminando información de sus discos duros.

“Esencialmente trataba de borrar todos tus archivos… luego reiniciar el sistema. Regresabas y no había nada ahí”, dijo a CNN Joshua James, experto forense digital.

“Si hubiera infectado a más sistemas financieros, podría haber borrado todos los datos financieros de Corea. Quiero decir, es peligroso”, añadió el profesor visitante de la Universidad Hallym de Chuncheon.

En las imágenes en vivo de los ataques aparecían las pantallas de las computadoras de las compañías de medios de comunicación completamente apagadas, mientras los clientes de los bancos no podían retirar dinero o hacer transferencias en línea.

Anuncio de armisticio

“Seúl Oscuro” ocurrió poco después de que el gobierno de Corea del Norte anunciara que finalizaría el acuerdo de armisticio que puso fin en julio de 1953 a los tres años de la guerra de Corea en medio de crecientes tensiones con su país vecino.

La última incursión digital de alto nivel, en diciembre, intentó robar datos del operador nuclear de Corea del Sur, entre ellos planos e información del personal. Aunque los investigadores dicen que no robaron datos de importancia, el ataque planteó serias preocupaciones sobre la seguridad de las personas y las instalaciones de las 23 plantas de energía nuclear que opera.

El ataque en sí fue descrito por James como un ejercicio de “pesca submarina”, donde las victimas desprevenidas —empleados jubilados y actuales del operador nuclear— fueron inducidos a abrir un documento camuflado en su correo electrónico.

“Tan pronto como haces doble clic en él, se empieza a ejecutar en segundo plano de tu computadora donde no lo puedes ver… también intenta abrir la entrada a tu computadora —lo que nosotros llamamos una puerta trasera— para que los atacantes tengan acceso al sistema infectado”, dijo a CNN.

El ataque, el cual James calificó como más sencillo que “Seúl Oscuro”, se produjo solo unos pocos días después de que Sony Pictures afirmara que sus sistemas habían sido objeto de un ataque cibernético, otro ataque por el que las autoridades de Corea del Sur culparon a Corea del Norte.

Demostrar quién lo hizo

“Desde la perspectiva de la aplicación de la ley y la investigación, en realidad estamos tratando de encontrar quién lo hizo”, dijo James.

Seúl anunció a mediados de marzo que el origen de algunas de las direcciones IP utilizadas en la incursión de diciembre pudo ser rastreado hasta Shenyang, China, a donde se puede tener acceso fácilmente desde la frontera de Corea del Norte. Se dijo que los códigos utilizados en el ataque eran similares, según el patrón, a los utilizados por los norcoreanos, dijeron las autoridades de Corea del Sur.

“Los códigos maliciosos utilizados en el ataque eran similares, según la composición y métodos básicos, a los códigos ‘Kimsuky’ , conocidos por ser utilizados por Corea del Norte, dijo en marzo en un comunicado la oficina del fiscal que dirige a otras 17 agencias gubernamentales y compañías de Internet en la investigación.

Pyongyang ha desestimado las afirmaciones de que inició de estos ataques, y las calificó de ser un “complot e invención que no pueden vencer a la verdad”.

Pero muchos expertos dicen que Corea del Norte está invirtiendo más en la guerra informática porque es más barato que invertir en armas convencionales y puede producir un daño económico significativo a su rival del sur. Ciertamente, el ministerio de Defensa de Corea del Sur calcula que Corea del Norte opera un “ejército cibernético” de 6.000 trabajadores a medida que se enfoca en fortalecer su asimétrica capacidad de guerra.

“Todo el tiempo, constantemente, ocurren ataques cibernéticos… aunque en realidad son muy pocos los que llegan a las noticias”, dijo James.

“¿Cuántos son detectados en general? Creo que la persona promedio no tendría idea de que ha sido víctima de un ataque cibernético”.

“Las organizaciones necesitan invertir la misma cantidad que los hackers están invirtiendo para protegerse a sí mismos, y eso no es algo que estén haciendo ahora”, añadió.

Muchos en Corea del Sur creen que no se está haciendo el suficiente esfuerzo para defenderse contra los ataques cibernéticos. Un informe del Instituto de Corea de Economía Industrial y Comercio, una organización de investigación financiada por el gobierno, calcula que “Seúl Oscuro” ocasionó un daño valorado en unos 820 millones de dólares.

Su informe, publicado en 2014, predecía que para 2020, Corea del Sur podía estar expuesta a ataques cibernéticos que ocasionaran más de 25.000 millones de dólares en daños económicos.