Ataques

Olympic Destroyer, la historia del virus que casi acaba con los Juegos Olímpicos de invierno de 2018

Un ciberataque trató de interrumpir los Juegos Olímpicos de Invierno antes de que comenzaran oficialmente. Aún a día de hoy existen muchas sombras sobre lo sucedido.

Imagen de juegos olímpicos de invierno
Imagen generada por la IA de Bing

Faltaban escasos minutos para las 20:00 horas del 9 de febrero de 2018, momento en el que comenzaría la ceremonia inaugural de los Juegos Olímpicos de invierno en el Estadio Olímpico de Pieonchang, Corea del Sur. Todo parecía ir a la perfección, incluso en cuanto a conectividad y redes se refiere. Aparentemente el trabajo de coordinación de más de 10.000 ordenadores, 20.000 teléfonos móviles, 6.300 routers y 300 servidores en dos data centers no estaba planteando problemas.

Sin embargo, un aparente error menor serviría como aviso de lo que estaba por llegar. Una empresa subcontratada para almacenar otros cientos de servidores, comenzó a reportar errores -nada inusual, por otra parte, con esta compañía, que fue un quebradero de cabeza para la organización desde el principio-.

Los dirigentes no quisieron darle mayor importancia, ya que desde los data centers de Seoul no informaban de ningún tipo de fallo en sus sistemas. Sin embargo, lo que no sabían es que ya había asistentes que no podían entrar en el recinto del estadio, al no poder validar us entradas online en los puntos de acceso.

El inicio del desastre

Justo cuando la cuenta atrás del inicio de la ceremonia estaba a punto de llegar a cero, saltó la sorpresa. Algo estaba tirando abajo todos los controladores de los dominios en los data centers de Seoul, los servidores que formaban la columna de la infraestructura de informática de los Juegos.

Tras los impresionantes fuegos artificiales, los reporteros y asistentes a la ceremonia ya empezaban a quejarse de la falta de WiFi o que miles de televisiones que mostraban la ceremonia en el estado y en otras 12 instalaciones dejaron de funcionar. La aplicación oficial del evento -desde la que también se gestionaban los tickets digitales- también dejó de funcionar al no recibir datos de los servidores.

El comité organizador llevaba desde 2015 preparándose. Su división de ciberseguridad se había reunido 20 veces en ese periodo de tiempo. Habían realizado simulacros de ciberataques, incendios y hasta de terremotos. Sin embargo, no habían podido prevenir lo que estaba sucediendo: un colapso total de sus sistemas.

La respuesta al ataque

Los encargados de informática abandonaron la ceremonia para dejar atrás las montañas de Pieonchang y llegar a la costa de Gangneung, donde estaba localizado el centro de operaciones tecnológicas Olímpico. De camino al centro, trataron de trazar un plan de contingencia, repartiendo puestos wifi a los periodistas. Para cuando acabara la ceremonia dos horas después, figuras políticas, atletas y los espectadores, descubrirían que no tenían ni conexión a Internet ni acceso a la app -con los horarios, información de hoteles y mapas-.

La respuesta ante el ataque era más complicada de gestionar de lo que creían, ya que los atacantes habían bloqueado servicios básicos como email o mensajes. Los nueve controladores de dominios -controlaban qué empleados podían acceder a qué ordenadores de la red- habían quedado de alguna forma inhabilitados. El equipo, como respuesta, decidió configurar todos los servidores supervivientes que alimentaban algunos servicios básicos -como el WiFi y los televisores conectados a Internet-. Al hacerlo, lograron volver a poner en línea esos sistemas mínimos, apenas unos minutos antes del final de la ceremonia.

La respuesta dada por la organización tras la ceremonia inaugural era un simple parche, por lo que necesitaban trabajar en arreglar por completo el crackeo sufrido. Para ello, la única solución a la que llegaron fue la de desconectar todos sus servicios de Internet -Incluyendo la web oficial de Juegos- ya que la infección de malware seguía dentro de sus sistemas. Durante esa primera noche de apertura, el equipo trabajó a destajo para tratar de arreglar los servidores con la ayuda de la empresa koreana Ahnlab, la cual creó un antivirus que eliminaría el malware.

Aparente vuelta a la normalidad

Tan sólo doce horas después de la inauguración, el equipo técnico consiguió restaurar las copias de seguridad y reactivar los servicios dañados sin que saliera a la luz el ataque. Los eventos de skate y salto de esquí fueron todo un éxito, con robots que llevaban agua a los espectadores y el WiFi funcionando sin problemas fuera de lo común.

Tal fue la normalidad alcanzada, que tanto asistentes, como medios de comunicación y atletas allí presentes se deshicieron en elogios ante la impecable organización y la cantidad de novedades tecnológicas.

¿Quién lo hizo?

Unos días después, la comunidad de ciberseguridad se comenzó a hacer eco de los fallos que había sufrido la web y aplicaciones, lo que obligó al Comité Olímpico a admitir el ataque. En ese momento se comenzaron a hacer especulaciones a nivel mundial sobre la autoría del ciberataque, dada la complejidad nunca antes vista en este tipo de sucesos.

En ataques como los perpetrados contra Sony -por Korea del Norte- o la campaña de elección de Hilary Clinton en 2016 -por parte de Rusia-, podemos observar como plantaron información falsa para dirigir la atención a otros Estados o grupos activistas -los llamados ataques de falsa bandera-. Con el “Olympic Detroyer”, el número de pistas falsas que apuntaban a diferentes lugares fue sin precedentes, estaban ocultas más profundo de lo que cualquier experto consultado de ciberseguridad en aquel momento hubiera visto antes.

Desde el principio, por razones obvias de geopolítica, todas las miradas apuntaban al vecino, Korea del Norte. Sin embargo, durante la realización de los Juegos, el dictador Kim Jong-Un tuvo un acercamiento cordial con sus vecinos del sur, enviando a su hermana como emisaria política e invitando al presidente surcoreano a visitar la capital Pyongyang. Es por ello que, ¿por qué realizarían un ataque? No tiene mucho sentido, lo cual nos lleva al siguiente sospechoso, Rusia.

Los atletas rusos no tenían permitido competir luciendo ni los colores ni las banderas de su país por la sanción por dopaje que recibieron del Comité Olímpico. Antes del anuncio de dicha sanción, es sabido que Rusia utilizó un grupo de crackers llamado Fancy Bear para robar y filtrar documentos del Comité al público.

Periodista en formación por la Universidad Complutense de Madrid. Desde que tengo uso de razón el mundo del periodismo y la comunicación en general me han apasionado, teniendo claro desde una temprana edad que quería dedicarme a ello. Siempre he sido un gran aficionado de los deportes, y como no, el deporte del motor, empezando por la Formula 1 y expandiéndose a todo tipo de categorías conforme iba creciendo. Por ello, Hackercar me brinda la oportunidad de crecer en el ámbito periodístico y ampliar mi conocimiento alrededor de los avances tecnológicos en el mundo de la automoción.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.