La Eurocámara no tenía escudo contra ciberataques básicos como el que achaca a la mafia rusa

“El incidente está cerrado. La página web del Parlamento Europeo y los servicios relacionados ya están restaurados y funcionan con normalidad. Los sistemas del Parlamento ya no están bajo un ataque DDOS (Distributed Denial of Service). Nuestros equipos técnicos seguirán vigilando la situación”, comunicaba a primera hora de este jueves Eva Kaili, vicepresidenta de la Eurocámara y responsable de su área digital. La institución sufrió un ciberataque la tarde del miércoles que tumbó su web y la inutilizó durante horas.

La presidenta de la institución, la conservadora maltesa Roberta Metsola, lo denominó como “un sofisticado ciberataque”. “Un grupo pro-Kremlin ha reivindicado la responsabilidad”, añadió. Por el momento, el Parlamento Europeo no ha dado más detalles sobre el incidente, o si este tuvo ramificaciones más allá del ataque DDOS. Un tipo de ofensiva que, pese a las declaraciones de Metsola, está considerada una de las más formas más sencillas de ataque informático. Pero ante la cual la Eurocámara estaba desprotegida.

En una primera reacción al suceso, varios especialistas en ciberseguridad expresaron en conversación con elDiario.es su extrañeza de que el Parlamento Europeo no contara con un CDN. Este servicio, Red de Distribución de Contenidos por sus siglas en castellano, construye una serie de nodos distribuidos por el mundo para encauzar el tráfico de Internet y hacer que el usuario final no tenga que conectarse directamente al servidor central para acceder a una información. Se trata del mismo principio que cualquier otro sistema de distribución: los lectores de un periódico impreso no van a la imprenta a por él, sino a su quiosco más cercano.

Un CDN hace que una usuaria de Valladolid no tenga que conectarse a los servidores del Parlamento Europeo en Estrasburgo para acceder a su web. Lo hará con su nodo más cercano, que podría estar en Madrid. Se trata de un servicio extremadamente habitual en webs importantes como la de la Eurocámara por utilidad para reducir la latencia y agilizar las descargas de datos. Pero también es extremadamente útil para mitigar ciberataques básicos como los DDOS, que se basan en concentrar mucho tráfico sobre una web hasta que los servidores no pueden asumirlo y se caen.

Es fácil ver qué servicios digitales usan CDN y cuáles no. Es un dato que las máquinas se transmiten cuando establecen conexión. La página del Parlamento Europeo no tiene, lo que hace que estuviera mucho más expuesta contra un ataque básico de DDOS. “Mi abuela podría organizar un ataque como este contra el Parlamento Europeo con cuatro clics y el dinero para pagarlo”, ironizaba uno de los especialistas consultados: “Cualquiera con acceso a la web puede organizarlo”.

Los ataques DDOS fueron muy populares entre movimientos hacktivistas como Anonymous precisamente por su sencillez. En los últimos tiempos siguen realizándose, pero más como un elemento de distracción para ocultar otro tipo de ofensivas. Según ha comentado Eva Kaili, el Parlamento no detectó ofensivas paralelas al DDOS.

elDiario.es se ha puesto en contacto con la Eurocámara para preguntar por esta ausencia de un elemento que muchos especialistas consideran una de las capas de ciberseguridad más básicas. “El Parlamento Europeo no comenta sobre asuntos de seguridad, incluidos los de ciberseguridad”, han respondido fuentes oficiales.

Avalancha zombi

Killnet es una mafia de cibercrimen rusa con vínculos documentados con el Kremlin. Es el grupo señalado por el Parlamento Europeo por haber reivindicado el ciberataque. Este miércoles se compartieron supuestas capturas de la reivindicación de la acción por parte de Killnet en su canal de Telegram, pero los expertos consultados por este medio revelan que no hay evidencias sólidas por el momento. “La atribución más directa la ha hecho Anonymous Rusia, que no es una fuente demasiado fiable”, expone José Lancharro, director del departamento de servicios ofensivos de la firma de ciberseguridad española Tarlogic.

Una de las especialidades de Killnet son los ataques de denegación de servicio. Los lanzan para sus propios fines y por encargo de todo aquel que pague sus tarifas. Se trata de una ofensiva más efectista que efectiva. Aunque logre su objetivo y tire la web de la víctima, no tiene por qué implicar robos de información o compromiso de las redes internas. Incluso aunque la web no cuente con CDN, lo habitual es que los técnicos puedan recuperarla en pocas horas.

“Se basan en redes de bots”, explica Diego Suárez, director de Tecnología de Transparent Edge, la única empresa española especializada en servicios de CDN. “Hay todo un mercado negro en Internet de uso y alquiler de estas botnets, que al final no son más que un montón de dispositivos conectados convertidos en zombies. Pueden ser ordenadores, teléfonos móviles o aparatos del Internet de las cosas que han sido infectados con malware y son utilizados para estos ataques sin que el usuario lo sepa”.

Las ofensivas de DDOS se basan en pedir a todos esos dispositivos que han sido comprometidos previamente por los ciberdelincuentes que se conecten a un determinado servicio. En este caso, la página del Parlamento Europeo. Lo que suele ocurrir es que esa web no pueda asumir el súbito aumento de tráfico y se caiga. “Tú no te vas a dar cuenta de que el móvil está haciendo eso porque no deja ninguna señal. Lo único que puede ocurrir es que percibas que va más lento y al final termines reiniciándolo o pasándole un antivirus”, expone Suárez.

Los CDN se convierten en medidas de mitigación efectivas porque redistribuyen el tráfico por todo el mundo, evitando que se concentre en un solo punto y tumbe el sistema. “Puedes hacerlo con tu propia tecnología pero no es una cuestión práctica y de economías de escala. Ocurre lo mismo que con el sistema eléctrico: puedes autoabastecerte y tener una red cerrada como la de Texas, pero si tienes un problema que supera tus capacidades todo se viene abajo, como les ocurrió el año pasado”, concluye el experto.