Los ciberataques, ya sean accidentales o intencionados, han sido una amenaza mucho antes de la invención de la World Wide Web. Estos ataques tienen como objetivo robar dinero, datos o recursos y, en ocasiones, sirven como herramientas para obtener ventaja sobre naciones rivales. Cada incidente es un claro recordatorio para que las empresas fortalezcan sus defensas digitales y al mismo tiempo subraya el papel crucial de los equipos de seguridad que trabajan incansablemente para identificar y neutralizar estas amenazas. Los siguientes ataques tuvieron un impacto significativo en empresas, organizaciones e individuos estadounidenses. Aunque cada uno de ellos finalmente se resolvió, sus consecuencias dejaron efectos duraderos. 1988: El gusano Morris ¿Qué pasó? El código del gusano Morris cambió fundamentalmente la comprensión de la naciente industria informática sobre lo que era posible. En 1988, el estudiante graduado de la Universidad de Cornell, Robert Tappan Morris, desató el gusano experimental de las redes del MIT, causando una interrupción generalizada en aproximadamente 6.000 de las 60.000 computadoras conectadas a Internet en ese momento. Los correos electrónicos estuvieron bloqueados durante días y los sistemas informáticos militares experimentaron importantes ralentizaciones. ¿Cómo se resolvió? Algunas instalaciones afectadas por el gusano Morris se vieron obligadas a reemplazar completamente sus sistemas informáticos, mientras que otras tardaron hasta una semana en resolver ralentizaciones y paradas. Morris se disculpó por liberar el gusano y lo describió como un “experimento inofensivo”, según un estudio de caso del FBI. Explicó que su lanzamiento generalizado fue el resultado de un error de programación. El gusano Morris transformó los ataques transmitidos por Internet de teóricos a reales. Incluso el término “Internet” obtuvo un amplio reconocimiento gracias al gusano, que hizo su primera aparición importante en un artículo del New York Times sobre el incidente. 1999: El virus Melissa ¿Qué pasó? El virus Melissa se propagaba por correo electrónico y atraía a las víctimas con archivos adjuntos que prometían contenido para adultos. Publicado por el programador David Lee Smith en marzo de 1999, Melissa se convirtió en el primer ejemplo ampliamente conocido de lo que más tarde se reconocería como un tipo común de estafa por correo electrónico. El virus se replicó rápidamente, abrumando a los servidores de correo electrónico. ¿Cómo se resolvió? Melissa fue uno de los primeros incidentes que hizo que la gente fuera cautelosa a la hora de abrir correos electrónicos no solicitados. Melissa fue uno de varios incidentes cibernéticos que llevaron al FBI a establecer su División Cibernética en 2002, poco después de que Smith fuera sentenciado a prisión. 1999: El hackeo de la NASA ¿Qué pasó? Poco antes de que el año 2000 dominara las noticias relacionadas con la informática, Jonathan James, de 15 años, irrumpió en el Centro Marshall de Vuelos Espaciales de la NASA instalando una puerta trasera. Obtuvo acceso a correos electrónicos, nombres de usuarios y contraseñas de la Agencia de Reducción de Amenazas de Defensa, lo que dejó a la NASA luchando durante 21 días para evaluar y contener la situación. ¿Cómo se resolvió? El gobierno trabajó para cerrar la puerta trasera y parchear sus sistemas. En ese momento, se estimó que el ataque costó 41.000 dólares en mano de obra y pérdida de equipo. Cobertura de seguridad de lectura obligada 2000: gusano ILOVEYOU ¿Qué pasó? En 2000, el gusano que viajaba a través de correos electrónicos con asuntos como “ILOVEYOU” dañó decenas de millones de computadoras en todo el mundo. Causó daños estimados en 10 mil millones de dólares al infiltrarse en grandes organizaciones como Ford, Merrill Lynch y el ejército estadounidense. El virus fue un ejemplo temprano de un gusano de correo electrónico que se propagaba a través de las bandejas de entrada, abrumando servidores y dejando los archivos inutilizables. ¿Cómo se resolvió? El «Love Bug» fue relativamente fácil de rastrear, ya que cada copia de correo electrónico contenía un código fuente visible, lo que permitió a los investigadores de seguridad desarrollar rápidamente contramedidas. Al igual que el virus Melissa, sirvió como una llamada de atención sobre los peligros de hacer clic en correos electrónicos misteriosos. También generó conciencia generalizada sobre la creciente tendencia de los correos electrónicos no deseados con líneas de asunto que llaman la atención, una táctica que hoy parece casi pintoresca. 2011: interrupción de PlayStation Network ¿Qué pasó? Un atacante robó las cuentas de juego de 77 millones de personas en 2011, lo que obligó al cierre del servicio de red PlayStation. El hack fue particularmente notable por exponer millones de tarjetas de crédito, ya que cada cuenta estaba vinculada a una tarjeta. En última instancia, la infracción le costó a Sony 171 millones de dólares en lucro cesante, honorarios legales, costos de soporte y un programa de protección contra el robo de identidad ofrecido a las víctimas. ¿Cómo se resolvió? El servicio PlayStation Network fue restablecido después de aproximadamente una semana de intenso esfuerzo. Sony, junto con expertos externos, realizó un análisis forense para determinar la naturaleza del hack. VER: Hoy en día, la IA generativa sirve como una solución potencial para los ciberataques y una herramienta potencial para los atacantes. 2013: ataque a Yahoo ¿Qué pasó? Esta violación expuso las direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas hash de los 3 mil millones de usuarios de Yahoo, aunque el alcance total no se reveló hasta 2017. En ese momento, fue el incidente de piratería más grande de la historia. Si bien Yahoo enfrentó varios otros ataques en los años siguientes, incluido uno atribuido a actores de amenazas patrocinados por el estado ruso, la causa raíz del ataque de 2013 sigue siendo desconocida, aunque se cree ampliamente que los atacantes explotaron una vulnerabilidad de cookie falsificada. ¿Cómo se resolvió? Yahoo respondió exigiendo a todos los usuarios que cambiaran las contraseñas de sus cuentas e invalidó las preguntas y respuestas de seguridad no cifradas. La empresa pagó 117,5 millones de dólares para resolver una demanda colectiva relacionada con el incumplimiento. 2014: Hackeo de Sony Pictures Entertainment ¿Qué pasó? En 2014, un grupo autodenominado Guardianes de la Paz retuvo para pedir rescate enormes cantidades de datos confidenciales de Sony Pictures Entertainment. Esto incluía películas inéditas, datos de los empleados, como notas de evaluación de desempeño, y mensajes privados controvertidos. Los atacantes también implementaron malware para borrar datos de las computadoras corporativas. Finalmente, todos los datos robados se hicieron públicos, alimentando lo que en su momento se consideró el mayor ataque de ciberseguridad corporativa de la historia en función del impacto y la publicidad. ¿Cómo se resolvió? Una investigación del gobierno estadounidense atribuyó el ataque a actores patrocinados por el Estado norcoreano, aunque esta conclusión generó controversia. Algunos investigadores sugirieron que podría haber sido un trabajo interno o estar vinculado a actores de amenazas rusos. Sony experimentó otra filtración de datos en 2023 que expuso información personal de los empleados. 2017: El ataque del ransomware WannaCry ¿Qué pasó? El ataque del ransomware WannaCry afectó a 300.000 ordenadores en 150 países. Los atacantes (supuestamente actores patrocinados por el Estado y asociados con Corea del Norte) explotan una vulnerabilidad en el protocolo SMB en servidores Windows. Los hospitales del Reino Unido se vieron especialmente afectados y el servicio se vio gravemente afectado. ¿Cómo se resolvió? Después del ataque, Microsoft y CISA lanzaron varias medidas de mitigación para WannaCry, aunque recuperar archivos cifrados siguió siendo un desafío. Microsoft ya había publicado un parche para el exploit que aprovechó WannaCry, pero muchas organizaciones no lograron implementarlo a tiempo. 2017: Petya / NotPetya ¿Qué pasó? El alcance de Petya no fue tan amplio como el de otros programas maliciosos de esta lista, pero su enfoque novedoso y su papel en el panorama sociopolítico (específicamente con una variante utilizada para atacar a Ucrania) lo hacen particularmente notable. Check Point se refirió a Petya como “el siguiente paso en la evolución del ransomware” porque cifraba la Master-File-Table (MFT) de los discos duros. Esto significaba que podía mantener como rehén todo el disco en lugar de solo archivos individuales. En 2017, la firma de seguridad Kaspersky denominó “NotPetya” una variante utilizada en los ataques de Ucrania debido a sus características distintivas. Sin embargo, los dos tipos de ransomware a menudo se analizan juntos debido a su apariencia similar en la misma época. ¿Cómo se resolvió? Interpol, el Departamento de Seguridad Nacional de Estados Unidos y otros gobiernos investigaron el origen de los ataques. Mientras tanto, Microsoft continuó lanzando parches para abordar las vulnerabilidades que explotaban Petya y NotPetya. 2017: filtración de datos de Equifax ¿Qué pasó? En este ataque quedaron expuestos datos personales e información de tarjetas de crédito de cientos de millones de clientes de Equifax en todo el mundo. Al igual que en violaciones anteriores, el hackeo de Equifax podría haberse evitado si se hubiera aplicado la actualización de seguridad adecuada. Durante varios meses, los atacantes explotaron una vulnerabilidad en el portal de disputas en línea de Equifax. ¿Cómo se resolvió? Equifax acordó pagar hasta 425 millones de dólares en un acuerdo relacionado con el incumplimiento. En 2020, el FBI acusó a cuatro miembros del ejército chino en relación con el ataque. 2018: violación de datos del hotel Marriott ¿Qué pasó? Millones de cuentas pertenecientes a personas que se habían alojado en hoteles Marriott quedaron expuestas en esta violación de datos. El ataque surgió de una puerta trasera que un atacante había creado en un sistema de Starwood Hotels Group antes de que Marriott adquiriera Starwood en 2016. La infracción no se detectó hasta después de la adquisición. La situación puso de relieve cómo pueden ocurrir ataques incluso cuando los datos están protegidos mientras están en reposo. ¿Cómo se resolvió? El caso Marriott fue un ejemplo temprano de la aplicación del RGPD: el Reino Unido multó a la cadena hotelera con £18,4 millones (USD 24,1 millones) por incumplimiento. Debido a que el ataque se originó en el sistema de Starwood y Marriott no utilizó cifrado, el incidente sirvió como recordatorio para mantener cifrados los sistemas informáticos de la empresa y evaluar cuidadosamente cómo los sistemas adquiridos encajan en la estrategia y los estándares de ciberseguridad de la empresa adquirente. 2019: ataque de ransomware en Baltimore ¿Qué pasó? Este ataque fue uno de una ola de incidentes de ransomware dirigidos a ciudades durante varios años, en los que los actores de amenazas interrumpieron servicios públicos como los portales de pago de facturas de agua. Los atacantes exigieron un pago en Bitcoin para restaurar el acceso al sistema, implementando una variedad de ransomware conocida como RobbinHood. Este ataque destacó la naturaleza de los incidentes de ransomware modernos: grupos organizados que apuntan a la infraestructura del mundo real y exigen pagos en criptomonedas. ¿Cómo se resolvió? La ciudad de Baltimore decidió no pagar el rescate, siguiendo las mejores prácticas recomendadas. En cambio, la ciudad contrató a expertos externos en ciberseguridad, implementó nuevas herramientas de monitoreo y reconstruyó sus sistemas destruidos desde cero. 2021: Ataque al Oleoducto Colonial ¿Qué pasó? El ataque de ransomware a Colonial Pipeline Company, un proveedor de petróleo en el sureste de EE. UU., destacó el impacto devastador que el ransomware puede causar en la infraestructura crítica. Colonial Pipeline cerró todas sus operaciones para contener el ataque y porque a los clientes no se les cobraría con precisión sin el sistema de facturación. El cierre generó temores de una escasez generalizada de gas. ¿Cómo se resolvió? Colonial Pipeline pagó el rescate de aproximadamente 4,4 millones de dólares en Bitcoin en cooperación con el gobierno de EE. UU. y, en junio de 2021, el Departamento de Justicia recuperó parte del dinero del rescate. 2023: Hack de MoveIT ¿Qué pasó? MoveIT, un software de transferencia de archivos, ganó notoriedad en 2023 cuando clientes gubernamentales de todo el mundo fueron víctimas de ataques cibernéticos procedentes del servicio. El Departamento de Energía de Estados Unidos, las agencias de vehículos motorizados de Luisiana y Oregón, la BBC, British Airways y otras se vieron afectadas por el robo de datos. ¿Cómo se resolvió? MoveIT documentó minuciosamente la vulnerabilidad y proporcionó medidas para mitigarla. La teoría predominante es que el ataque fue lanzado por un grupo de ransomware independiente con sede en Rusia que buscaba obtener ganancias financieras. 2023: Hackeo de Microsoft Outlook ¿Qué pasó? Microsoft todavía está trabajando para restaurar la confianza en su postura de seguridad después de que un hackeo expusiera varias direcciones de correo electrónico del gobierno de EE. UU. El ataque, que Microsoft atribuyó a un actor de amenazas de un estado-nación chino, se originó a partir de un token de autenticación falsificado utilizado para Outlook Web Access en Exchange Online y Outlook.com. Expuso 60.000 correos electrónicos de 10 cuentas pertenecientes a personas que trabajan para el Departamento de Estado de EE. UU. en Asia Oriental, el Pacífico y Europa. ¿Cómo se resolvió? Microsoft identificó y bloqueó el acceso del perpetrador a las cuentas de Outlook. La empresa destacó que la mayoría de los clientes no se vieron afectados. Sin embargo, el ataque sacudió la confianza entre Microsoft y el gobierno de Estados Unidos, un cliente importante.