Muchas empresas temen una situación semejante, tarde o temprano les pasará. Toman medidas importantes de seguridad, contraseñas que caducan, firewalls, detector de metales, siempre pensando que será un empleado quien robe información o quien haga un daño.
Pero a veces tal esquema de seguridad se entremezcla con una irreal sensación de estabilidad y seguridad. Es en esos momentos en los que se baja la guardia y si esto mismo lo hace una empresa de la talla de Sony, es que algo está muy mal.
No es que uno sea un blanco móvil constante, la mayoría de las empresas no debería alarmarse tanto, pero el problema no es el hackeo a la antigua, ya ni siquiera es el espiar los secretos de uno o robarle el dinero de la cuenta a otro, no, hay un riesgo mucho más complicado: el secuestro extorsivo de datos.archivo de texto plano
Para resumirlo, imaginen que un cracker entre a su PC, comprime todos sus datos personales y les pone una clave, le envía un correo diciéndole lo peor que podría leer “Si querés volver a recuperar tus fotos familiares, depositá tantos $ en esta cuenta”. Esto no difiere en nada a un secuestro extorsivo, ahora bien, lo estan haciendo sobre sus datos personales, las consecuencias son impredecibles.
Puede parecer trivial pero no lo es, en esos datos uno puede estar perdiendo desde toda la historia familiar hasta las cuentas y claves, mucha información. Pero la mayoría de los mortales puede sobrevivir a esto, es como que se incendie su casa, tarde o temprano podrá recomponerse o el seguro cubrirá todo, unos trámites más y uno puede recuperar parte de su vida.
Ahora proyecten esto a una compañía multimillonaria con miles de empleados, y ya no que le bloqueen el acceso a una computadora sino a todas, inclusive a tal punto que el gimnasio de la empresa tuvo que cerrar.
Pero ¿Quien está detrás de un ataque semejante?
Casi todas las computadoras de Sony se vieron infectadas por un troyano llamado “Destover” el cual desde algunas empresas de seguridad informática prefieren apuntar a Corea del Norte como principal sospechoso debido al pronto lanzamiento de la película “The Interview” pero lo cual yo creo que es un bleff para tapar el problema real aunque Kaspersky confirmó que el código tenía partes en coreano. Desde el país acusado negaron categóricamente la acusación.
Para darles un ejemplo de “seguridad” la gente de Sony guardaba contraseñas en un archivo de texto plano, una de las cosas más irrisorias de este caso ¿Tanta seguridad para luego guardar las contraseñas a la vista de todos? no sólo eso, la sección donde estaba guardada se llamaba, justamente, “contraseñas”, como para guiar a cualquier hacker de poca monta.
En el archivo en cuestión había accesos para las cuentas de Youtube, Facebook, Twitter, MySpace y todos los accesos sociales posibles, cuentas de comScore, Amazon, Fedex, básicamente todo lo que podía correr riesgo estaba entregado en bandeja.
Esto más que hablar bien de los hackers habla mal del protocolo de seguridad seguido por los empleados de la compañía, se habían relajado al punto de ignorar plenamente los riesgos.
El FBI asegura que para la infección de tantas computadoras hubo que hacerlo desde adentro, algo que tampoco es demasiado difícil en una empresa tan grande y con tanto acceso a un puerto USB en cualquier PC con un PenDrive infectado.
Se han filtrado unos 33.000 documentos, 47.000 números de seguridad social de los empleados, los sueldos de actores y artistas, por ejemplo se conocieron los sueldos de los dos protagonistas de la mencionada película, se filtraron ya varios films en formato digital que llevan pocos días de estrenados, guiones e ideas de films y mucho más.
Los hackers en cuestión hablaban de 100TB de datos y la fecha apenas se conoce del contenido de 40GB, por lo que queda mucho más por filtrarse.
Este escenario es el más temido, toda la información comercial y privada de una compañía “secuestrada” y filtrada, sin poder saber hasta donde se extiende el problema y sin siquiera tener acceso a las computadoras que hubo que reinstalar masivamente en toda la empresa.
El costo se extiende hasta el operativo, el emocional, la reputación, los planes a futuro, y es tan extenso que es incalculable. Esta nueva modalidad de delito deja pequeños a los problemas de virus tradicionales pero también demuestra cómo se utilizan para fines políticos a gran escala.
No hay que olvidarse del caso de Stuxnet, virus creado entre los EEUU e Israel para destruir las centrifugadoras de uranio de Iran, con rotundo éxito, ese fue el disparador de un nuevo negocio que recién está comenzando.
Pero a veces tal esquema de seguridad se entremezcla con una irreal sensación de estabilidad y seguridad. Es en esos momentos en los que se baja la guardia y si esto mismo lo hace una empresa de la talla de Sony, es que algo está muy mal.
No es que uno sea un blanco móvil constante, la mayoría de las empresas no debería alarmarse tanto, pero el problema no es el hackeo a la antigua, ya ni siquiera es el espiar los secretos de uno o robarle el dinero de la cuenta a otro, no, hay un riesgo mucho más complicado: el secuestro extorsivo de datos.archivo de texto plano
Para resumirlo, imaginen que un cracker entre a su PC, comprime todos sus datos personales y les pone una clave, le envía un correo diciéndole lo peor que podría leer “Si querés volver a recuperar tus fotos familiares, depositá tantos $ en esta cuenta”. Esto no difiere en nada a un secuestro extorsivo, ahora bien, lo estan haciendo sobre sus datos personales, las consecuencias son impredecibles.
Puede parecer trivial pero no lo es, en esos datos uno puede estar perdiendo desde toda la historia familiar hasta las cuentas y claves, mucha información. Pero la mayoría de los mortales puede sobrevivir a esto, es como que se incendie su casa, tarde o temprano podrá recomponerse o el seguro cubrirá todo, unos trámites más y uno puede recuperar parte de su vida.
Ahora proyecten esto a una compañía multimillonaria con miles de empleados, y ya no que le bloqueen el acceso a una computadora sino a todas, inclusive a tal punto que el gimnasio de la empresa tuvo que cerrar.
Pero ¿Quien está detrás de un ataque semejante?
Casi todas las computadoras de Sony se vieron infectadas por un troyano llamado “Destover” el cual desde algunas empresas de seguridad informática prefieren apuntar a Corea del Norte como principal sospechoso debido al pronto lanzamiento de la película “The Interview” pero lo cual yo creo que es un bleff para tapar el problema real aunque Kaspersky confirmó que el código tenía partes en coreano. Desde el país acusado negaron categóricamente la acusación.
Para darles un ejemplo de “seguridad” la gente de Sony guardaba contraseñas en un archivo de texto plano, una de las cosas más irrisorias de este caso ¿Tanta seguridad para luego guardar las contraseñas a la vista de todos? no sólo eso, la sección donde estaba guardada se llamaba, justamente, “contraseñas”, como para guiar a cualquier hacker de poca monta.
En el archivo en cuestión había accesos para las cuentas de Youtube, Facebook, Twitter, MySpace y todos los accesos sociales posibles, cuentas de comScore, Amazon, Fedex, básicamente todo lo que podía correr riesgo estaba entregado en bandeja.
Esto más que hablar bien de los hackers habla mal del protocolo de seguridad seguido por los empleados de la compañía, se habían relajado al punto de ignorar plenamente los riesgos.
El FBI asegura que para la infección de tantas computadoras hubo que hacerlo desde adentro, algo que tampoco es demasiado difícil en una empresa tan grande y con tanto acceso a un puerto USB en cualquier PC con un PenDrive infectado.
Se han filtrado unos 33.000 documentos, 47.000 números de seguridad social de los empleados, los sueldos de actores y artistas, por ejemplo se conocieron los sueldos de los dos protagonistas de la mencionada película, se filtraron ya varios films en formato digital que llevan pocos días de estrenados, guiones e ideas de films y mucho más.
Los hackers en cuestión hablaban de 100TB de datos y la fecha apenas se conoce del contenido de 40GB, por lo que queda mucho más por filtrarse.
Este escenario es el más temido, toda la información comercial y privada de una compañía “secuestrada” y filtrada, sin poder saber hasta donde se extiende el problema y sin siquiera tener acceso a las computadoras que hubo que reinstalar masivamente en toda la empresa.
El costo se extiende hasta el operativo, el emocional, la reputación, los planes a futuro, y es tan extenso que es incalculable. Esta nueva modalidad de delito deja pequeños a los problemas de virus tradicionales pero también demuestra cómo se utilizan para fines políticos a gran escala.
No hay que olvidarse del caso de Stuxnet, virus creado entre los EEUU e Israel para destruir las centrifugadoras de uranio de Iran, con rotundo éxito, ese fue el disparador de un nuevo negocio que recién está comenzando.