القائمة

interview_5

"Ciberataques Históricos en Marruecos: ¿Cómo se Infiltraron los Hackers Argelinos?"

La semana pasada, Marruecos fue víctima de la mayor filtración de datos sensibles en la historia del país, tras ciberataques reivindicados por un grupo de hackers argelinos. Este incidente ha planteado serias preguntas sobre las políticas de ciberseguridad del país y las estrategias implementadas para proteger los datos personales y las instituciones públicas. El empresario y consultor marroquí Youssef El Maddarsi, CEO de Naoris Consulting, ofrece su perspectiva. Él lidera iniciativas en la intersección de la ciberseguridad descentralizada, la blockchain, la inteligencia artificial y las infraestructuras de confianza digital.

نشر
DR
مدة القراءة: 4'

Primero, hablemos del contexto de los ciberataques contra el Ministerio de Empleo y la CNSS en Marruecos. ¿Qué técnicas utilizaron los ciberdelincuentes para infiltrarse en estos sistemas?

Recientemente, la Caja Nacional de Seguridad Social (CNSS) y el Ministerio de Inclusión Económica de Marruecos han sido objeto de ciberataques que los expertos consideran la filtración de datos más grave en la historia del país.

Según informes de The Record y la firma de ciberseguridad Resecurity, estos ataques, atribuidos al grupo de hackers argelinos JabaRoot DZ, habrían explotado una vulnerabilidad de día cero en un sistema de terceros basado en Oracle. Esto les permitió infiltrarse en la red sin ser detectados.

Una vez dentro, los hackers sortearon las medidas de seguridad internas para acceder a una gran cantidad de datos no cifrados. En lugar de utilizar ransomware para exigir un rescate, extrajeron los datos de manera discreta para difundirlos en Telegram. La falta de una demanda de rescate y la naturaleza estratégica de la filtración sugieren un posible motivo político, aunque se necesitan confirmaciones oficiales para emitir un juicio definitivo.

La CNSS había sido advertida sobre su deficiente ciberseguridad. Ahora que se han divulgado los datos salariales de dos millones de personas, ¿cómo podría haberse evitado esto?

Lo que hace que esta violación sea especialmente preocupante es que no es la primera. En 2020, un incidente similar expuso los datos personales de más de 3,5 millones de usuarios debido a un punto de acceso no seguro (revelado por Yabiladi, ndlr). A pesar de esta advertencia, persistieron varias fallas, especialmente en el control de acceso, prácticas de cifrado y gestión de sistemas de terceros.

Este incidente resalta la urgencia de modernizar y reforzar las medidas de ciberseguridad en la infraestructura digital crítica de Marruecos. Con prácticas bien establecidas, como el cifrado de extremo a extremo, una arquitectura de confianza cero, actualizaciones regulares y detección de amenazas en tiempo real, los riesgos podrían haberse reducido considerablemente. Al igual que en muchos sistemas públicos en todo el mundo, esta violación subraya la importancia de hacer de la ciberseguridad una prioridad estratégica nacional.

Estos ciberataques han sido reivindicados por hackers argelinos, en respuesta a hackeos de hackers marroquíes. ¿Cómo describiría esta ciberguerra con motivaciones políticas?

Estos incidentes recientes no son aislados; forman parte de un patrón cada vez más visible de operaciones cibernéticas mutuas entre actores no estatales en Argelia y Marruecos. Lo que estamos presenciando es una forma de conflicto cibernético asimétrico no declarado, donde grupos de hackers alineados con narrativas nacionales llevan a cabo ataques que reflejan tensiones geopolíticas más amplias.

Esta dinámica de represalias se ha intensificado claramente en los últimos años. Lo que comenzó como actos simbólicos, como el defacement de sitios web, ha evolucionado hacia violaciones de datos de alto impacto que afectan a millones de ciudadanos. Si este ciclo de escalada continúa sin control, los ataques podrían dirigirse a infraestructuras críticas: redes eléctricas, sistemas financieros, telecomunicaciones o redes de transporte.

Aunque estas acciones a menudo se presentan como actos de grupos no oficiales, las consecuencias estratégicas son reales. Esto subraya la urgencia de una diplomacia cibernética regional, de normas digitales transfronterizas más robustas y de una resiliencia cibernética nacional para evitar que estas operaciones desencadenen una inestabilidad más amplia.

¿Cuáles son sus recomendaciones inmediatas para abordar esta situación de manera rápida y efectiva?

Esta violación debe ser tratada tanto como un riesgo para la seguridad nacional como un llamado a una reforma largamente esperada. A corto plazo, las autoridades deberían actuar en varios frentes urgentes.

1- Deben contener los daños monitoreando dónde se propagan los datos divulgados y trabajar con las plataformas para restringir su circulación. La Comisión Nacional de Protección de Datos Personales (CNDP) ya ha advertido contra el uso no autorizado; este mensaje debe ser aplicado.

2- Las instituciones públicas marroquíes deben realizar una auditoría completa de seguridad de los sistemas críticos, especialmente donde estén involucrados softwares de terceros. Corregir las vulnerabilidades conocidas, reforzar los protocolos de autenticación y desplegar sistemas de detección continua de amenazas son prioridades inmediatas.

3- La concienciación sobre ciberseguridad entre todo el personal gubernamental debe mejorarse considerablemente. La ingeniería social y el phishing siguen siendo los puntos de entrada más comunes para los atacantes. La formación, los ejercicios de simulación de ataques y la aplicación de políticas deben intensificarse.

4- Las autoridades deberían considerar involucrar a expertos internacionales en ciberseguridad para ayudar a reforzar la infraestructura digital del país y asegurarse de que se implementen las mejores prácticas sin demora.

5- Este patrón de escalada de represalias cibernéticas entre actores no estatales en la región llama al establecimiento de marcos diplomáticos regionales sobre normas cibernéticas y resiliencia digital compartida. Sin mecanismos de respuesta coordinada, los riesgos de interrupción y escalada solo crecerán.

¿Cómo impactan estos ciberataques en la confianza del público en las instituciones gubernamentales, especialmente en lo que respecta a la protección de datos y servicios digitales?

Esta violación ha tenido un impacto significativo en la confianza del público. Cuando una institución como la CNSS, responsable de pensiones, cobertura de salud y prestaciones sociales, se ve comprometida de esta manera, genera dudas sobre la seguridad de todos los servicios públicos digitales. Los ciudadanos están comprensiblemente preocupados por el robo de identidad, el fraude y cómo se manejan sus informaciones más sensibles.

Pero esto va más allá de una sola violación. Expone un problema sistémico: la centralización. Cuando la seguridad depende de un único punto de falla, toda la infraestructura se vuelve frágil. Una vez que esta puerta única es forzada, todo lo que está detrás queda expuesto. Esto es precisamente lo que ha sucedido.

Para restaurar la confianza, Marruecos debe ir más allá de las soluciones a corto plazo. El país debe replantearse los cimientos de su enfoque en ciberseguridad. Las arquitecturas de ciberseguridad descentralizadas reemplazan los cuellos de botella centralizados por una red de nodos interconectados que validan, aíslan y responden a las amenazas de manera autónoma.

Si un sistema así hubiera estado en marcha, el impacto habría sido considerablemente reducido. Los sistemas comprometidos podrían haber sido automáticamente puestos en cuarentena, los datos sensibles habrían permanecido cifrados e ilegibles, y los servicios esenciales podrían haber continuado funcionando con seguridad incluso bajo ataque.

Esto no es teórico. En la práctica, los modelos de ciberseguridad descentralizados ya han bloqueado miles de millones de amenazas, detectando y neutralizando las anomalías antes de que causen daños. Crean ecosistemas digitales soberanos y autorreparables que se vuelven más resilientes con cada intento de violación.

كن أول من يضيف تعليق على هذا المقال