¿Quién está detrás de los ataques informáticos?

todo tipo de servicios para las telecomunicaciones. Según ha informado el Wall Street Journal, un grupo de hackers se hizo con siete contraseñas de altos ejecutivos de la compañía y tuvo acceso ilimitado a todo tipo de datos, incluyendo informes de investigación, datos sensibles de los clientes e, incluso, el contenido de los correos de los empleados. El alcance del ataque se ha conocido ahora, tras la investigación interna llevada a cabo por Brian Shelds, veterano empleado de Nortel, que ha informado al Wall Street Journal que los hackers habían estado accediendo a los ordenadores de la empresa desde el año 2000, cuando se produjo la primera filtración, y “habían tenido acceso a todo”. Según la investigación, se cree que el ataque podría estar dirigido desde Pekín.

Los ataques informáticos a grandes empresas e instituciones públicas son el pan nuestro de cada día. No hay mes en el que no se haga público un escándalo por la extracción de información sensible y siempre surge la duda: ¿quién está detrás de estos ataques? Los expertos coinciden, aunque en la mayoría de los casos es muy difícil saber con certeza de dónde vienen los ataques, todos los estados tienen servicios de inteligencia informática. En definitiva, en todos los países hay hackers espías que buscan información valiosa para los intereses del Gobierno de turno.

China también ha recibido muchísimos ataques, pero no lo hacen públicoEl ataque a Nortel es el último episodio de una guerra mediática contra China, a la que se acusa de estar detrás de numerosos ataques informáticos contra intereses americanos, aunque ninguno ha podido ser probado. El mes pasado, diversos oficiales del Ejército estadounidense acusaron a los chinos de haber hackeado correos electrónicos de la comisión encargada de monitorear el curso de las relaciones bilaterales entre ambos países. En julio del año pasado, Google emitió un comunicado anunciando que habían abortado un plan de robo de contraseñas de cientos de correos electrónicos de Gmail de altos funcionarios de EEUU y otros países asiáticos, lanzado aparentemente desde China. Son sólo los últimos dos grandes escándalos, pero hay cientos y China protagoniza gran parte de ellos. ¿Está el país asiático espiando deliberadamente a Estados Unidos a través de asaltos informáticos? Luis Corrons, experto en seguridad informática y director técnico de PandaLabs, es tajante al respecto: “China tiene una rama del Ejército dedicada a este tipo de tareas”. Pero una cosa no quita la otra, tal como explica Corrons, el país asiático también ha recibido numerosos ataques, pero “como no lo hacen público”, no se conocen.

Todos los países tienen hackers en nómina

Aunque es un tema del que es difícil conseguir datos exactos, todos los expertos en seguridad informática coinciden en señalar que los gobiernos cuentan con unidades de inteligencia dedicadas en exclusiva al espionaje y contraespionaje informático; esto, en cualquier caso, no significa que todos los ataques atribuidos a China estén orquestados por Pekín. “Es muy difícil saber quién está detrás de los ataques”, explica Corrons. En opinión de este experto, que un ataque venga de China ni siquiera significa que tenga su origen allí. Puede tratarse de una maniobra de distracción de un tercer actor –ya sea un Gobierno o un grupo de ciberdelincuentes– que utiliza los servidores chinos casi a modo de tapadera. En otros ataques, no obstante, los chinos han quedado al descubierto. En una ocasión, tal como cuenta Corrons, atacaron un servidor de correo de la Unión Europea y cambiaron –supone que por error– el lenguaje del mismo a chino.

Israel podría estar detrás de un virus pensado para sabotear los planes nucleares de IránEstados Unidos y China no son los únicos países que viven una guerra velada de hacking gubernamental. Según numerosos expertos en seguridad informática, y tal como ha informado el New York Times, Israel podría estar detrás del desarrollo del gusano informático Stuxnet, un potente virus capaz de espiar y reprograma sistemas industriales, pensado en particular para sabotear los planes nucleares de Irán. Algo que incluso podrían haber logrado, al menos en parte. Aunque las autoridades israelíes y estadounidenses han mantenido silencio al respecto, el jefe saliente del Mossad, Meir Dagam, declaró públicamente que los planes nucleares de Irán se habían visto postergados.

Espías informáticos en España

¿Está España metida también en el juego del espionaje informático? A José María González Zubieta, experto en seguridad informática y miembro del Grupo Atenea, no le cabe la menor duda. Él mismo reconoce que ha sido contratado para hacer contraespionaje, aunque prefiere no dar más datos. Lo que sí deja claro es que la policía y el Centro Nacional de Inteligencia cuentan con unidades específicas para este tipo de operaciones. En opinión de este experto, el espionaje informático se puede hacer “porque la seguridad informática está muy descuidada”. Ya no sólo a nivel gubernamental, el espionaje industrial a través de hackers es una práctica común y extendida. Aunque sea ilegal, según explica Zubieta, “el marco jurídico es inexistente” y asegura que si pones una denuncia por confidencialidad “no te hacen ni caso”. “En España”, explica el experto, “la sensibilización es muy baja y lo primero que se descuelga en una crisis son los gastos en seguridad informática”.

Los secretos de Estado mejor que estén en papel o en equipos no conectados a la redCorrons coincide en la vulnerabilidad de los sistemas y cree que nadie puede evitar que le ataquen. “No existe la seguridad perfecta”, sentencia el informático. En su opinión, se pueden tomar medidas de control e identificar los ataques rápidamente, pero hasta en los sistemas más avanzados puede haber grietas. El mundo de la seguridad informática evoluciona a una velocidad de vértigo y hay un impresionante mercado negro en el que se puede adquirir todo tipo de herramientas y servicios. “En el sector de la delincuencia privada”, explica Corrons, “hay muchos mercenarios a los que se contrata para levantar bases de datos”. Visto así todas las instituciones son vulnerables pero, tal como explica el directivo de PandaLabs, hay niveles: “Se ha sabido que se han sustraído datos de empresas contratistas del Ejército de EE.UU. que no tenían instalado un simple antivirus”. Y un último consejo: “Los secretos de Estado mejor que estén en papel o en equipos no conectados a la red”.

 Fuente

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies