La vulnerabilidad fue contenida y mitigada, aunque se confirmó que los atacantes accedieron a través de una contraseña filtrada de un funcionario autorizado. La directora del Centro de Respuesta ante Incidentes Cibernéticos, Diana Valdez, explicó que el ataque se materializó como un defacement del sitio, es decir, una alteración maliciosa de su interfaz. “La vulneración se produjo por la filtración de una de las contraseñas de un respondedor del sistema, uno de los funcionarios encargados de contestar solicitudes ciudadanas”, detalló.
Afirmó que el acceso fue logrado a través del perfil administrativo del portal, no del canal de interacción ciudadana. “La parte de los ciudadanos se conecta por identidad electrónica, pero la de los administradores tiene otro tipo de autenticación”, aclaró.
El ataque dejó al descubierto debilidades en los mecanismos de acceso utilizados por algunos administradores. Valdez confirmó que están en marcha acciones para fortalecer esa capa de seguridad, en particular el modelo de autenticación para personal con privilegios administrativos. “Estamos viendo las maneras de mejorar esa parte para que sea más segura”, dijo.
La funcionaria explicó que si bien la mayoría de los sistemas del gobierno ya parametriza contraseñas fuertes, los riesgos no se limitan a combinaciones débiles de caracteres.
“El robo de credenciales se da por muchas formas, no solamente por contraseñas débiles. Por ejemplo, se ven muchos casos de phishing, donde se engaña al usuario mediante correos falsos”, sostuvo.
Consultada sobre la existencia de normas mínimas para la configuración de contraseñas en el sector público, confirmó que sí existen y que Mitic acompaña a las instituciones públicas en su implementación.
“Los sistemas tienen configuraciones para parametrizar la fortaleza de las contraseñas, y estamos trabajando con cada responsable de seguridad de información para validar que eso esté en funcionamiento”, aseguró.