Durante la investigación se ha localizado, en posesión de los acusados, documentos e imágenes de la competencia y terceras empresas de un enorme valor comercial. Estiman que el espionaje se llevó a cabo durante más de un año.
A medida que avanza la investigación aumenta el revuelo en Israel, el análisis de los miles de documentos incautados amplía el número de grandes empresas que se encontraban bajo el control de los troyanos espías. Aunque las empresas víctimas mantenían los sistemas de seguridad informática tradicionales (firewalls, antivirus, etc), ninguna detectó nada irregular que le hiciera sospechar que eran víctimas del espionaje.
Dejando a un lado los detalles concretos del caso (más información en los enlaces al final de la noticia), el problema es que no nos encontramos ante un caso aislado. El hecho de que este tipo de espionaje a través de malware profesional no salga más a la luz se debe en gran parte al sigilo y éxito con el que se llevan a cabo los ataques, no a la ausencia de ellos.
En mi faceta como auditor dentro de Hispasec me toca en muchas ocasiones realizar pruebas de concepto para documentar a nivel ejecutivo el alcance real de una intrusión. Llegados a ese punto no vale hablar de explotar vulnerabilidades, ni de escalada de privilegios, y mucho menos de desbordamientos de buffer.
Una imagen vale más que mil palabras: desde documentos confidenciales, hasta la foto de la hija que un directivo tiene como fondo de escritorio, pasando por un vídeo que muestre todo lo que visualizó su pantalla durante varias horas la jornada anterior.
Hasta que el equipo directivo no ve un informe en esos términos no toma conciencia del impacto que la seguridad informática puede tener en su negocio. Y hasta que los técnicos no lo ven no son conscientes de las debilidades intrínsecas de las tecnologías y soluciones de seguridad implantadas, inútiles cuando se logra comprometer una estación de trabajo.
Da igual que tengas varios firewalls, soluciones antivirus, o que cifres los mensajes con PGP, si logran comprometer un PC todo queda anulado. Y ello es posible hacerlo desde Internet aunque el PC esté en la red local, con IP privada, y sin conexión directa al exterior.
Por ejemplo, a día de hoy se están poniendo muchas esperanzas en el futuro DNI electrónico español que, si bien es cierto posibilitará popularizar y democratizar ciertas funcionalidades a nivel de seguridad informática, está lejos de ser la panacea. Toda la confiabilidad de los sistemas que hagan uso del DNI electrónico puede quedar invalidada desde el momento en el que un PC se encuentre comprometido.
Todos estamos de acuerdo en que en este ámbito no se puede hablar de seguridad al 100 por ciento, si bien también hemos de destacar que a día de hoy las empresas no son conscientes del riesgo real al que están expuestas. Vivimos bajo una falsa sensación de seguridad.
Qlik detalla las ventajas de las soluciones que están basadas en la inteligencia artificial predictiva…
El uso de la inteligencia artificial, la escasez de talento y el impacto de la…
La compañía de seguridad ESET publica sus predicciones para 2025, en medio de la "innovación…
La aplicación de confianza con la que más se entrometen los ciberdelincuentes es el Protocolo…
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…