Se multiplica el “ciberespionaje” industrial junto con las redes sociales

El espionaje industrial, definido como la estrategia para obtener datos de los competidores para conseguir ventajas competitivas, va cada vez más ligado a la tecnología a medida de que ésta gana relevancia en las actividades empresariales.
Los teléfonos inteligentes o smartphones con conexión a Internet son, de hecho, un objetivo preferido por quienes roban información. Foto DPA
Recomendar1retweet..Madrid, España.-Con el seductor nombre de “Dragón Nocturno”, la empresa de seguridad informática McAfee reveló el mes pasado un ataque cibernético contra cinco multinacionales del gas y el petróleo para robar información estratégica. Se trata de uno de los casos más recientes y llamativos, pero desde luego no el único.

En los últimos meses se han conocido otros sonados ejemplos: espionaje de datos clave del banco de inversiones estadounidense Morgan Stanley, ataques contra Google, que se extendieron a una decenas de otras empresas, o el ‘malware’ (software pernicioso) contenido en aplicaciones con apariencia inocente para su sistema operativo Android para celulares.

Los teléfonos inteligentes o smartphones con conexión a Internet son, de hecho, un objetivo preferido por quienes roban información, porque la mayoría de los que se encuentran en manos de usuarios privados no tienen antivirus o cortafuegos, a diferencia de las PCs.

El denominador común en todos los casos es que se trata de empresas grandes y poderosas, que manejan información muy valiosa. Y de todos los sectores, no solamente vinculados a la informática o la tecnología.

El espionaje industrial, definido como la estrategia para obtener datos de los competidores para conseguir ventajas competitivas, va cada vez más ligado a la tecnología a medida de que ésta gana relevancia en las actividades empresariales, por más que se sigan utilizando otros métodos tradicionales, no siempre ilícitos, como un empleado que pasa de una compañía a otra o estudiar los productos de la competencia en ferias o exposiciones.

“Hay más globalización y los implicados están en mayor (…) competencia. Cuando más competencia, más delitos”, afirmó al “Financial Times” Olivier Buquen, jefe de la Oficina de Inteligencia Económica en París, una organización de 12 expertos creada en 2009 para coordinar la lucha contra el problema en Francia.

Aunque en algunos casos pueda haber esferas oficiales implicadas, algo difícil de probar, en general los objetivos son económicos: si un ladrón cibernético sabe dónde buscar y tiene información privilegiada por ejemplo sobre la próxima compra de una compañía por parte de otra o de la venta de activos de una empresa, puede actuar en consecuencia comprando o vendiendo acciones y ganar millones. O vender la información a quien luego se dedique a invertir.

En “Dragón Nocturno” piratas electrónicos que procedían de China sustrajeron documentos financieros aprovechando huecos de seguridad en los sistemas operativos de Microsoft, mediante correos electrónicos infectados que enviaron a los ejecutivos y el uso de herramientas de administración remota (RATs, por sus siglas en inglés). No fue una operación muy sofisticada, según McAfee, lo que hizo saltar alarmas sobre los sistemas de seguridad existentes. El espionaje se produjo en noviembre de 2009, pero podría haber empezado incluso en 2007 y continuar en la actualidad.

“En 2010 entramos en una nueva década de ciberseguridad en el mundo (…) Esta década marcará un salto exponencial” en cuanto a los ataques informáticos, señala McAfee en su informe. “Los adversarios están mejorando rápidamente el nivel de sus herramientas de ‘malware’, lo que les permite desarrollar más ‘malware’ que en todos los años previos juntos”.

El espionaje industrial existe desde los orígenes de la producción capitalista, pero las herramientas informáticas le dan una nueva dimensión que irá sin duda en crecimiento.

El tema ocupa por ello a las agencias de inteligencia de los principales países, incluido China, que se defiende alegando que también es víctima de este tipo de operaciones.

La compañía internacional de seguridad Sophos indica asimismo en su informe 2011 que el año pasado marcó un antes y un después en relación al robo de información por el salto cualitativo, entre otras cosas, por el uso de las redes sociales y los dispositivos móviles. También indicó haber detectado 95.000 programas maliciosos al día, casi el doble de los registrados en 2009.

Pero uno de los estudios de la compañía que más sorpresa causó fue una encuesta en la que un 32 por ciento de los consultados (1.077 a nivel mundial) opinó que es lícito que los países lancen ataques con software malicioso o para hackear a empresas extranjeras y obtener ventajas económicas. Un 23 por ciento lo consideró aceptable en tiempos de guerra y un nueve por ciento en tiempos de paz.

Aunque la cifra es mucho menor a quienes aceptaron el hacking a nivel político entre países (un 63%), no deja de ser una señal de alerta que tantas personas consideren aceptable el espionaje, y aprovechar a Internet como un arma en una “guerra cibernética”.

El “Financial Times” cita a un veterano gerente de seguridad de empresas multinacionales en China que afirma que Washington está convencido de que el país asiático es la mayor amenaza en cuanto al espionaje industrial.

Los expertos en el tema creen que las agencias estatales de Pekín están muy involucradas en las maniobras de espionaje de las compañías chinas. Rusia, Francia e Israel también tienen activos programas dirigidos desde el Estado, así como empresariales, pero la estrategia china es considerada “única”, según el periódico.

Expertos en seguridad subrayan que la forma de defenderse es una mezcla de mejora de la seguridad tecnológica y sentido común, porque gran parte del espionaje sigue dependiendo de las personas. Peter Pender-Cudlip, director ejecutivo de la compañía de seguridad londinense GPW, destaca que “detrás de cada caso de espionaje industrial hay un individuo dirigido por los motivos de siempre: dinero, ideología, compromiso o ego”.

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies