Logo

Contraloría advierte que hackeo en el MOPT creó barrera para adecuada rendición de cuentas

Ciberataque se registró el 17 de enero y hasta la fecha no se ha solucionado problemática

Por Pablo Rojas | 2 de Mar. 2023 | 9:22 am

(CRHoy.com). Mes y medio después, los sistemas informáticos del Ministerio de Obras Públicas y Transportes (MOPT) siguen fuera de servicio a causa del hackeo informático reportado el 17 de enero pasado.

El ciberataque provocó que 12 servidores institucionales quedaran encriptados. Desde ese día, el equipo del Centro de Incidentes Informáticos (CSIRT-CR) del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (Mictt), emitió una alerta de un incidente en las plataformas digitales de la cartera.

Como parte del protocolo de ciberseguridad, los sistemas informáticos se encuentran temporalmente fuera de servicio. De momento no se detecta afectación en ningún servicio crítico, a la vez se activaron protocolos para que el MOPT continúe realizando sus funciones y minimizar cualquier impacto al usuario", informó el Mictt, en esa oportunidad.

La entidad agregó que en el momento en que se tenga más detalle de la situación estaremos informando oportunamente. Mensajes en poder de CRHoy.com enviados a instituciones públicas recomiendan no enviar ni recibir correos electrónicos bajo el dominio mopt.go.cr, ni utilizar servicios Web del MOPT.

El Micitt confirmó que la alerta al respecto ya se emitió, "es parte de los protocolos que siguen los departamentos de tecnología de cada entidad para proteger su infraestructura".

Este 2 de marzo, a través del documento DFOE-CIU-MTR-00001-2023, denominado Perspectiva presupuestaria del Ministerio de Obras Públicas y Transportes (MOPT) 2023, la Contraloría General de la República (CGR) advirtió los impactos asociados al hackeo que ya deja más de mes y medio de afectación.

"En ese sentido, el ciberataque y las medidas implementadas tienen efecto en la coordinación de las diferentes unidades del ministerio y limita la capacidad de sus funcionarios para realizar sus actividades ordinarias, lo que limita la ejecución de los recursos y proyectos.

"Además, el no contar con la información de los sistemas informáticos, crea una barrera para la adecuada rendición de cuentas, lo que a su vez restringe las funciones de fiscalización y control por parte de los diferentes órganos", apunta el análisis.

Según el MOPT, las acciones emprendidas para enfrentar la situación se relacionan con deshabilitar los servicios de Tecnologías de Información, acceso a los equipos por parte de las personas funcionarias, así como revisión y limpieza de dichos equipos, entre otras.

El 3 de febrero pasado, mediante un oficio remitido a todo el personal, la viceministra Administrativa, Ángela Mata Montero, hizo 7 peticiones puntuales al personal para "apoyar el esfuerzo de mantener contenido, dentro del MOPT, al llamado artefacto malicioso (Ransomware)":

  1. Que los equipos de cómputo de la institución, se mantengan apagados y desconectados de la red de cómputo.
  2. En caso de suma urgencia, el despacho ministerial o el despacho del Viceministerio de Administrativo y Gestión Estratégica están aprobando el uso de equipos para temas puntuales y de atención inmediata. Estos equipos no deben tener el cable de red conectado; además, no deben ser utilizados para acceder a internet, por ninguna conexión privada (compartir internet con el celular, data card, entre otros).
  3. Para efectos de gestión y trazabilidad se lleva un control de los "usuarios temporales" autorizados y sus equipos.
  4. No compartir archivos entre esos equipos. Los archivos deben ser utilizados en un dispositivo de almacenamiento USB, solo para imprimir.
  5. Apoyar a los equipos de trabajo que están desinfectando equipos e instalando el software antivirus/malware/ransomware.
  6. Evitar en lo posible los movimientos de equipo.
  7. En lo posible, no usar equipos del MOPT, fuera de las instalaciones (como cuando se utilizan para teletrabajo), y de hacerlo deberán contar con el visto bueno respectivo (punto 1 de este apartado) pues estos pueden estar propagando software malicioso, el cual no necesariamente es detectado por la mayoría de antivirus o antimalware.

Mata agregó que la medida de activar equipos con la modalidad de "usuario local" no es una práctica que sea recomendada técnicamente, pero existe la necesidad y "algunas áreas que así lo han justificado para atender temas urgentes, plazos perentorios o actividades necesarias para continuar respondiendo a obligaciones impostergables.

Comentarios
0 comentarios