El informe de McAfee que ha destapado una operación de ciberespionaje a nivel mundial, que ha durado cinco años y que ha “desvalijado” los servidores de organismos gubernamentales, organizaciones internacionales y compañías de defensa, no sólo cuestiona quién está detrás, sino cuáles son los mecanismos de seguridad que podrían haberla evitado.
Y es que en el caso de las empresas afectadas, tal y como advierte Dmitri Alperovit, vicepresidente de McAfee, “podrían quedar fuera de juego pronto, si un competidor sin escrúpulos roba su propiedad intelectual y salta al mercado con una tecnología más barata”.
Alperovitch ha explicado que los ataques fueron dirigidos a determinados individuos con suficiente nivel de acceso en organizaciones específicas. ¿Cómo? A través de una técnica de phishing. Los empleados recibían un email cuya apertura suponía la instalación automática de malware en el ordenador, proporcionando a los ciberdelincuentes los permisos necesarios para acceder a archivos y modificarlos.
Mientras algunas víctimas detectaron la amenaza y pusieron remedio a la intrusión, muchas compañías desconocen todavía que han estado en peligro. Poca información había salido a la luz pública hasta que McAfee dio la voz de alarma a principios de esta semana.
¿Cómo sabían los atacantes a quién debían enviar los correos? ¿Hay una operación de inteligencia capaz de identificar a empresas? ¿Está en juego una guerra cibernética? Son preguntas que plantea el informe.
Una de las partes más preocupantes, sin embargo, es la falta de conciencia sobre temas de seguridad informática y la necesidad de poner en práctica controles preventivos. El ataque se llevó a cabo con éxito porque todo aquel que recibía un correo lo abría sin sospechar de su contenido.
“La cantidad de daño que se ha producido y la cantidad de pérdidas en las que se ha incurrido por las acciones negligentes de los empleados debería motivar a empresas y organismos a formarlos mejor”, señalan los expertos en seguridad.
Además, todos estos ataques ocurrieron en equipos basados en Windows sin parchear, es decir, que fueron habilitados a través de exploits que se podrían haber evitado con la actualización del sistema. Una tarea “gratuita” y “en la mayor parte de los casos automática”.
“Educar a tus empleados no es es difícil ni caro, y tampoco lo es la gestión del nivel adecuado de acceso a la red”, comentan los expertos. “No se puede tener una red segura si todo el mundo es administrador del sistema, incluso en su propia máquina”. Si bien hacerse con el software de seguridad, los firewalls y las herramientas de cifrado adecuadas implica una inversión en tiempo y dinero considerable, ésta no puede compararse “con el riesgo de perder tu información más preciada”.
Un estudio de IFS, Boom e IDC revela que solamente un 19 % de las…
Para garantizar la privacidad, el 30 % se ha pasado a otra compañía durante el…
Check Point Software Technologies prevé que los avances en inteligencia artificial permitirán a pequeños grupos…
El 7 % de los internautas recurre a estas aplicaciones de forma habitual y cerca…
Le siguen otros profesionales como el gerente de gobernanza, el gestor de datos y el…
Desde el ingeniero en inteligencia artificial al ingeniero de 'prompts', son varios los perfiles que…