Desde febrero pasado, la Auditoría Superior de la Federación (ASF) advirtió que la Secretaría de la Defensa Nacional (Sedena) era vulnerable a ataques de hackers debido a la debilidad de sus protocolos de ciberseguridad.
La dependencia fue víctima en las últimas semanas de una extracción masiva de documentos por parte del grupo de hackers denominado Guacamaya, que penetró a sus sistemas y obtuvo seis terabytes de información.
«Se concluye que existen deficiencias en los controles de ciberdefensa para la infraestructura de hardware y software de la Secretaría, relacionadas con las directrices, infraestructura y herramientas informáticas en esta materia, dichas deficiencias podrían afectar la integridad, disponibilidad y confidencialidad de la información, poniendo en riesgo la operación de la Sedena», indicó la ASF el 20 de febrero.
El Auditoría llevó a cabo una revisión de los protocolos de seguridad implementados por la Sedena para salvaguardar los equipos e información en su centro de datos principal y encontró deficiencias que comprometían la integridad del sistema.
«No se tiene evidencia de la realización de pruebas de penetración y ejercicios de equipo rojo, con la finalidad de identificar información y dispositivos no protegidos ni de la documentación y el seguimiento que se da a lo reportado en dichas pruebas», señaló la ASF.
Esta mañana, durante su conferencia en Palacio Nacional, el Presidente Andrés Manuel López Obrador dijo que los hackers aprovecharon que se estaba llevando a cabo un cambio el sistema de información del Ejército para penetrarlo.
«Aprovecharon de que están llevando a cabo un cambio en el Ejército, me decía el General, del sistema de información. Por eso son profesionales los hackeadores, y se meten y sacan toda la información», señaló.
Sin embargo, la revisión realizada por la ASF evidencia que desde 2020 la Sedena no tenía implementado todos los mecanismos necesarios para evitar la intrusión de sus sistemas y la extracción de datos.
«Se utilizó como referencia el documento «Center for Internet Security (CIS) Controls IS Audit/Assurance Program», en el cual se establecen 20 controles de ciberdefensa, integrados por 171 actividades de control para llevar a cabo la evaluación e identificación de las estrategias, políticas, procedimientos y controles de ciberdefensa implementados en la Secretaría. En el análisis realizado se identificó que 2 controles son aceptables, 4 se requieren fortalecer, y 14 carecen de control», indicó.
En el caso de la defensa con contra software malicioso, indicó la Auditoría, la Sedena no proporcionó información respecto a si la gestión de herramientas antimalware se realizaba de forma centralizada, así como del responsable de su gestión.
Tampoco tenía habilitados los registros de las consultas al sistema de nombre de dominio (DNS), con el propósito de detectar dominios maliciosos conocidos y no contaba con mecanismos de análisis, restricción y bloqueo de medios extraíbles que se ejecuten de forma automática, cuando éstos se conectan a los equipos de cómputo y/o servidores.