Enemigos en la Red

Algunas de las defensas de informática de empresas de defensa tales como Lockheed Martin han sido penetradas. Datos confidenciales de clientes de Sony, Google, Citigroup y otras empresas fueron robados por intrusos de alta tecnología. El FMI fue víctima de un ataque digital al igual que lo fue el Senado de los Estados Unidos. Y un grupo de hackers denominado Anónimous ha amenazado con lanzar un asalto en línea del sistema de informática de la Reserva Federal de los Estados Unidos a menos que su presidente, Ben Bernanke, acepte renunciar.

Estos y otros sucesos – tales como el ataque a la página pública de la CIA, que fue brevemente interrumpida el 15 de junio – conducen a especulación de que ha habido un gran incremento en meses recientes en la amenaza que representan los hackers. También han reforzado una creencia en algunos sectores de que los Estados Unidos están ya involucrados en una especie de guerra cibernética, más notablemente con China. Sin embargo esos alegatos son controversiales.

Aun cuando algunos expertos en seguridad piensan que la piratería en la red ha alcanzado un nuevo récord, otros dicen que están exagerando. Señalan que la ley en algunos estados exige que las empresas revelen si sus defensas han sido violadas, lo que significa que más casos de piratería son revelados que anteriormente permanecían ocultos. Ataques de alto perfil como el de la página web del Senado son ampliamente divulgados por la prensa, lo que estimula a hablar de una epidemia.

La gran mayoría de los ataques son perpetrados por diferentes grupos de hackers privados en lugar de espías cibernéticos. Tomemos por ejemplo a los “hacktivists”1 miembros de grupos tales como Anónimo y Seguridad Lulz, el grupo que alega ser responsable del ataque a las páginas del Senado y de la CIA. (“Lulz” en su jerga significa reírse de la mala suerte de alguien.) Informalmente organizados y motivados por causas en lugar de dinero, estos rebeldes en línea se lanzaron al estrellato el año pasado. Ellos atacaron empresas tales como MasterCard que rechazó a WikiLeaks después que el grupo de transparencia empezó a divulgar cables diplomáticos secretos. Y ellos prosperan con el oxígeno de la publicidad, vanagloriándose de sus hazañas en Twitter y en otras redes sociales. Anónimo hasta anunció sus intenciones de atacar al Fed colocando un video en YouTube. Este enumera todo tipo de recriminaciones contra el banco central, incluso muchos tan grotescos como “crímenes contra la humanidad”, al desplazarse hacia abajo en la página se ve un telón de fondo con mascaras espectrales que se han convertido en la tarjeta de presentación de Anónimo.

Los asaltos de los hacktivists a instituciones gubernamentales han movido a los gobiernos a empezar a ubicarlos. El 10 de junio la policía española arrestó a tres hombres que ellos dicen son miembros importantes de Anónimo, que respondió haciendo colapsar la página web de la policía. Luego el 13 de junio la policía en Turquía detuvo otros 32 supuestos hackers del mismo grupo, que recientemente habían atacado un par de páginas web oficiales, en protesta por planes para incrementar la vigilancia del tráfico en la web.

Dmitri Alperovitch de McAfee, una empresa de seguridad en la web, considera que estas y futuras redadas aseguran la disminución del hacktivismo como fuente de ataques en línea en los próximos seis o 12 meses. Pero otros expertos alertan que al publicitar el arresto de miembros de Anónimo, en lugar de sencillamente etiquetarlos como hackers comunes, los gobiernos están fomentando al grupo. Anónimo podría resultar ahora más atractivo según la opinión de miembros potenciales, tales como Script kiddies2 quienes primero tratan la piratería en la web mayormente para probar sus habilidades como programadores.

Mientras los hacktivistas se fortalecen, otra fuente de piratería – grupos del crimen organizado – siguen sus actividades como de costumbre. Pero eso significa que ellos están empleando técnicas cada vez más sofisticadas para obtener las claves y otros datos personales de sus víctimas. Esto les da acceso a datos de los cuales ellos se pueden beneficiar de varias formas. Estas pandillas están detrás de algunos de los más grandes robos de datos que han sufridos las empresas (ver gráfico). Con frecuencia también lanzan ataques cibernéticos utilizando “botnets” o redes de computadores que han sido absorbidas sin el conocimiento de sus dueños.

Código rojo

Dice Adam Vincent de Cyber Squared, otra empresa de seguridad, que esas tácticas pueden dificultar la identificación de quién exactamente está detrás de estos asaltos en línea. En China la situación es especialmente confusa. Jayson Stree, un investigador de seguridad que ha escrito un libro sobre la disección de la piratería, considera que el gobierno chino mismo está luchando por contener la piratería dentro del país. Él cuenta como la página web de un gobierno regional que él estudió resultó que había sido comprometida por hackers que la habían hecho parte de un botnet. A los maleantes cibernéticos chinos les gusta alquilar sus redes a otras pandillas y gobiernos que desean lanzar ataques a través de ellas. Se dice que Corea del Norte y Rusia se encuentran entre los países que se han aprovechado de estas ofertas.

Esto no significa que el gobierno chino sea inocente de todos los cargos de piratería de que ha sido acusado. Un estudio reciente de McAfee de “inyecciones de SQL”, una técnica utilizada para penetrar bases de datos, muestra que cerca de la mitad de los ataques reportados en el primer trimestre del 2011 se originaron en China. Dado el alcance de esta actividad, es probable que por lo menos partes de ella fueran lanzadas por espías cibernéticos chinos. Google también hizo fuertes insinuaciones de que el gobierno chino estaba detrás de un reciente ataque a Gmail, su servicio de correo en la red, que permitió que intrusos en línea leyeran la correspondencia de funcionarios estadounidenses de alto rango y de otros países.

Pero China no es el único país involucrado en espionaje en la web. Seguro no es coincidencia que según las estadísticas de McAfee la segunda fuente más grande de inyecciones de SQL en el primer trimestre eran nada menos que de los Estados Unidos. Estos sondeos de los sistemas de un rival no son nada nuevo, a pesar de que han adquirido una importancia exagerada debido a la discusión febril de la “guerra cibernética”.

Según un informe sobre seguridad cibernética emitido a principios de este año por la Organización para la Cooperación y el Desarrollo Económico, las posibilidades de un conflicto peleado solo en el mundo electrónico son extremadamente escasas. El mismo informe advierte que muchos ataques de alta tecnología descritos como actos de guerra cibernética, incluyendo las payasadas de los hacktivistas, no ameritan esa etiqueta. Eso es muy correcto. Aun así no son para reír – o lulzing.

1. Hacking – ” intrusión ilegal en los computadores”, el hacktivismo se podría definir como “el uso no violento de herramientas digitales ilegales o legalmente ambiguas en el logro de objetivos políticos”.

2. Script Kiddie es alguien que busca una presa fácil. No buscan información específica o una víctima en concreto. Ellos hacen esto centrando su actividad en la búsqueda de una vulnerabilidad por toda Internet, que les permita explotar el sistema.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies