Actualdiad

Ciberguerra: el nuevo campo de batalla para las empresas

Las actividades bélicas y criminales tienen como escenario la Web. Pero no afectan únicamente a naciones o gobiernos sino, cada vez más a compañías. Sepa en qué consisten los ataques y cómo defenderse.

En 2010, se bloquearon 3.000 sitios web fraudulentos, un 24,3% más que en 2009, según la firma de seguridad Symantec. Un estudio de Panda Labs es más alarmante: el 34% de todos los virus de la historia se crearon en los últimos 12 meses. Las cifras son evidentes: la seguridad informática mundial es más vulnerable que nunca. Peor aún, 2011 promete marcar un nuevo récord al respecto.

El último caso se da en estos días en el Nasdaq, la bolsa de títulos tecnológicos que fundiona en Wall Street. El fin de semana, la empresa responsable de la plataforma de transacciones online reconoció que fue víctima de piratas informáticos. Y no sólo una vez: según Nasdaq OMX, los hechos habrían ocurrido en reiteradas ocasiones, durante los últimos 12 meses. Si bien fuentes cercanas a las investigaciones indicaron al diario The Wall Street Journal que los autores “sólo estuvieron dando una vistazo , el hecho volvió a disparar las luces de alarma en todo el mundo. 

El año pasado ya se había caracterizado por dos hechos que hacen presumir la llegada de la ciberguerra, es decir, los ataques informáticos con objetivos empresariales y políticos. En primer lugar, el “gusano Stuxnet, en julio, se propagó a miles de computadoras de todo el mundo hasta llegar a los equipos informáticos de las centrales nucleares de Irán. Los especialistas aseguran que se trató de un programa malicioso de tal sofisticación que sólo puede haber sido creado por un experto o, quizá, por la agencia de inteligencia de alguna nación para espiar las actividades nucleares del país musulmán.

El segundo hito fue Wikileaks. Tras la filtración de 250 mil documentos diplómáticos de los Estados Unidos (EE.UU.), el gobierno de ese país instó a varias empresas de Internet a desactivar los servicios a los responsables. Así fue como EveryDNS bloqueó el dominio wikileaks.org, al tiempo que PayPal, MasterCard y Visa evitaron que le envíen donaciones. La contraofensiva no se hizo esperar: el grupo de ciberactivistas Anonymus respondió colapsando los servidores de estas firmas.

Los expertos consultados evitan hablar de una guerra digital global, pues todavía no han ocurrido ataques prolongados, organizados y declarados públicamente. La razón es simple: por el momento y más allá de casos como Iran o la creación de unidades especiales como la estadounidense “Uscybercom , un comando de cibersoldados del gobierno estadounidense, los principales blancos de los cibercriminales no son las naciones, sino las empresas. Especialmente los bancos y las multinacionales, que tienen ingresos anuales superiores al producto bruto de un país, están y estarán en la mira. Pero no es sólo una cuestión de tamaño: las esquirlas de los ataques alcanzan hasta las pymes y a los usuarios finales, que ayudan sin saberlo a arriesgar la seguridad informática mundial.

Ni aviones, ni misiles:
ciberbombas
Las armas utilizadas son piezas de software. Según Federico Pacheco, Gerente de Educación e Investigación para ESET Latinoamérica, la modalidad más frecuente son los ataques de Denegación de Servicio Distribuido (DDoS, por sus siglas en inglés), consistentes en miles de PCs que ingresan en un servidor hasta saturarlo, provocando la caída de su servicio. “Para ello, los atacantes arman las denominadas botnets (Nota de Red.: redes robot), que les permiten tener bajo su control miles de equipos infectados, que están a su disposición para lanzar ataques de manera remota , añade.
Para graficar el poder de fuego de estos ataques, también conocidos como cybernukes (ciberbombas), Dmitry Bestuzhev, director para América latina del Equipo Global de Investigación y Análisis de la compañía de seguridad Kaspersky Lab, explica: “Miles de millones de máquinas zombie o bots tienen una capacidad total que supera la de las computadoras más potentes del mundo que se usan con fines científicos de investigación y poseen programas de código malicioso invisible para el usuario que, al penetrar el sistema de forma oculta, espían y roban la información requerida.

Por su parte, Kevin Haley, director de Symantec Security Response, afirma que “uno de los ataques más comunes que vemos viene en la forma del ciberrobo, que hacen perder dinero tanto a usuarios como a empresas . Esto se realiza a través de programas espía o de páginas web apócrifas, que intentan hacerse pasar por el sitio de una entidad bancaria o de una red social, con el objeto de robar cuentas bancarias y datos de los usuarios. Esta modalidad, conocida como phishing, se realiza mediante el envío de spam.

La Argentina no está a salvo de las amenazas informáticas dirigidas. Según Lukas Alarcón, Sales Engineer de WebSense, “en la segunda mitad de 2009, se registraron 162 eventos únicos de phishing, que atacaron particularmente al mercado argentino y, en el mismo período de 2010, esa cifra subió a 192 ataques .

Pero los ataques también tienen otro factor determinante: el humano. Jorge Cella, director de Calidad y Seguridad Informática de Microsoft Argentina y Uruguay, señala: “Casi todos los casos más resonantes de seguridad informática se realizaron en connivencia con alguien perteneciente a la empresa u organización atacada .


El ejecutivo agrega que hay tres pilares de la seguridad: “la tecnología, que debe ser actualizada constantemente; los procesos, consistentes en protocolos de autorización para el acceso a la información de la empresa; y las personas que allí trabajan, que es el aspecto más difícil de controlar . Bestuzhev coincide con la incidencia del factor humano pero advierte otra faceta: la del empleado infiel. “Existen personas denominados insiders que colaboran de manera física con la extracción de la información o la ejecución de cierto código en un momento necesitado , señala.

Los blancos de los ciberataques
Desde una perspectiva global, en una guerra que tiene como escenario la Web, los objetivos principales son las grandes organizaciones de aquellos países que alberguen corporaciones de altas facturaciones, posean un producto bruto considerable y, fundamentalmente, tengan un mayor porcentaje de su economía trabjando en Internet. Las empresas de Estados Unidos y de los países Brasil, Rusia, India y China (BRIC) aparecen como las principales metas de los cibercriminales, además de Asia y países de Europa.

Para Alarcón, de Websense, en cambio, opina: Los objetivos no son países ni blancos particulares, a pesar de que los eventos de WikiLeaks presuponen una tendencia hacia las organizaciones . El ejecutivo ofrece el ejemplo de Aurora, una amenaza que “mediante una vulnerabilidad lograba descargar un aplicativo que inyectaba código y que atacó a gigantes como Google, Adobe, Dow Chemical, RackSpace, además de unidades gubernamentales de Francia y Alemania .

Por su parte, Jorge Cella, de Microsoft, advierte: “En América latina, el principal blanco es Brasil, porque hay objetivos interesantes y personas de gran poder adquisitivo, además de un gran nivel de automatización de su economía . Por otra parte, Bestuzhev agrega que la Argentina se está volviendo un blanco interesante por ser una economía altamente industrializada, con una de las mayores tasas de penetración de Internet de la región.

Los países desde donde provienen los ataques son más difícil de determinar. “No podemos identificar con exactitud qué país alberga la mayoría de los ciberataques, pues pueden ser lanzados en uno, pero dirigidos a través de muchísimos otros puntos geográficos. Por lo tanto, es muy difícil atribuir la responsabilidad a ciertos países , matiza Haley, de Symantec.

Alarcón amplía: “EE.UU. y China son los países que hospedan mayor cantidad de sitios de cibercrimen y se van acercando otros de Europa hacia los países que mayor aporte realizan a la diseminación de códigos maliciosos . Cella, de Microsoft, agrega a los países de la ex Unión Soviética, debido a que allí “existe un gran número de profesionales en sistemas de alta calificación .

En cuanto a la actividad en América latina, el Internet Security Threat Report 2010 difundido por Symantec, Brasil encabezó el ranking de actividad maliciosa de 2009 con un 43% de ataques recibidos. La Argentina se ubicó tercera, detrás de México, con quien comparte un 13%. Si tenemos en cuenta los ataques dirigidos específicamente a la región, la Argentina se ubica cuarta entre los países que albergan malware, detrás de Brasil y México. Sin embargo, en el contexto mundial, la actividad maliciosa del país es de apenas 1%.

¿Cómo defenderse?
Las consecuencias de un ataque cibernético son diversos. Según Pacheco, los “costos más comunes pasan por la pérdida de confiabilidad e imagen de una firma por parte de la opinión pública, lo cual se traduce en el corto plazo en pérdidas económicas . Para Bestuzhev, “los efectos podrían ser mínimos en términos materiales hasta muy altos, como la difusión de secretos de estado, secretos comerciales y hasta la destrucción física de un objeto si estuviera manejado mediante computadoras y controladores programables .

Para las empresas, especialmente las financieras, la principal amenaza es económica. “Zeus fue un troyano que robaba información de bancos de Europa, manipulando los navegadores de Internet de los usuarios. Permitió ganar a sus creadores u$s 3.000.000 mensuales. Se estima que fueron comprometidas unas 600 cuentas bancarias, con pérdidas de u$s 20 millones , ejemplifica Alarcón. Por su parte, Cella agrega que “el problema que más sufren las pymes argentinas no es el robo de información, sino la pérdida de performance de su parque informático al hospedar software malicioso .
Las empresas y organizaciones disponen de métodos para protegerse de los ataques o, al menos, de minimizar sus consecuencias. Pacheco recomienda “seguir las normativas internacionales y estándares, y hacer uso de las buenas prácticas en materia de seguridad para evitar ser víctima de ataques . Pero también remarca que debe contarse “con la capacidad de responder adecuadamente en el caso de ser atacado .

Cella, en tanto, insiste en la necesidad de prestarle atención a los tres pilares de la seguridad. “Todo el software debe estar actualizado: sistemas operativos, antivirus, firewalls, entre otros. Luego, hay que acordar con los empleados los procesos de tratamiento de la información de la empresa. Y, finalmente, hay que concientizar a las personas, porque de nada sirve tener una puerta infranqueable si se va a dejar la llave puesta , explica el ejecutivo, quien ilustra la situación con un ejemplo: “En una charla, que realizamos en una empresa, descubrí que un empleado tenía varias operaciones de la firma guardadas en un pendrive .

Por su parte, Kevin Haley, de Symantec, coincide en estos puntos y coloca la responsabilidad en los encargados de Sistemas de las firmas: “(Ellos) deben revisar sus prácticas y procedimientos de seguridad . Pero a la vez, el ejecutivo advierte que la protección debe ir más allá de la clásica instalación de antivirus, firewall y detección de intrusiones.

“Se debe contar con software que pueda transmitir información al instante de que se está recibiendo un ataque, y dónde y cómo está ocurriendo. Además, sólo se puede prevenir realmente un ataque mediante un programa de gestión de la información que realice una copia de respaldo de los datos de la empresa, la catalogue, la organice y le asigne una prioridad, para recuperar rápidamente cualquier información que haya sido perdida o expuesta , comenta Haley.

Otra medida, quizás la más difícil de adoptar por el impacto negativo en la imagen de una organización afectada, es evitar el secretismo sobre los ataques. Verónica Riera Marinovic, Marketing & Comm Manager de McAfee para el Cono Sur, indica: “Las empresas privadas y los gobiernos necesitan mejorar los mecanismos que utilizan para compartir información, de manera que trabajen conjuntamente y compartan los recursos en caso de una cibercrisis grave . Y remata: “Hay muchas preguntas importantes, como dónde trazar la línea que separa ciberespionaje de ciberguerra, un debate que se está llevando a cabo a puertas cerradas".

Compartí tus comentarios

¿Querés dejar tu opinión? Registrate para comentar este artículo.
Nombre