Seguridad

Bombas de racimo para robar los secretos de estado

Algunas estimaciones recientes ponen los beneficios de la industria del cibercrimen en 338.000 millones de dólares. Y aunque Josep Albors, director del Laboratorio de Ontinet.com / ESET España, prefiere poner en cuarentena las cifras (un poco exageradas quizás), los números no dejan de ser “aterradores”. Si se hiciese una torre con fajos de billetes de 500 euros, habría que establecer una altura de 67 kilómetros para conseguir acumular esa cantidad. O – otra comparación de impacto – simplemente habría que igualar el PIB de Venezuela: los ciberdelincuentes ganan lo mismo que el producto interior bruto del país sudamericano.

Las amenazas de seguridad no tienen los días contados. Las empresas, las organizaciones y los gobiernos se han convertido en el gran objetivo de los ataques, que tienen ahora un objetivo claro y concreto: Averiguar secretos de estado o corporativos. Irán o el Dalai Lama son algunas de las víctimas conocidas de este tipo de ataques.

Los atacantes emplean diferentes técnicas. Una de ellas son las llamadas “bombas de racimo”, que consisten en “inundar aprovechando vulnerabilidades y esperar a que alguien pique”. Alguien de dentro de la organización hace click donde no debe y ya están infectados, como ocurrió por ejemplo al Dalai Lama.

Otros ataques son más elaborados, ya que, como explicaba Josep Albors en un encuentro con medios de comunicación para presentar la última versión de su herramienta de seguridad para empresas Eset Endpoint Security y Antivirus, buscan “atacar a alguien concreto”. Son “casos muy elaborados”, que suelen tener detrás a un gobierno (aunque obviamente nadie diga esta boca es mía) y están “muy bien diseñados”. Aprovechan vulnerabilidades no publicadas o esconden un trabajo de años (como en el primer ataque a Irán, que llegó vía una memoria extraíble que alguien había infectado sin querer en su casa).

“No podemos quitar ahora presupuesto de seguridad”, apuntó Albors. China cuenta ya con un ciberejército y Estados Unidos está empezando a formar su armada cibernética. Josep Albors no está de acuerdo con hablar de que estamos en ciberguerra pero sí apunta que estas amenazas “van a seguir creciendo” y que el futuro presentará “ataques más elaborados”. Las infraestructuras críticas serán los grandes targets de estos ataques.

Malware ‘de toda la vida’

Aunque que los grandes sean el nuevo objetivo preferido no implica que los pequeños estén necesariamente a salvo. “Si bien hay amenazas muy elaboradas y dirigidas, también hay ataques de malware”, explica, “de los de toda la vida que siguen funcionando”. “Hay un poco de trabajo que hacer por ahí”, comentó, refiriéndose a las compañías de seguridad.

Los secuestros de ordenador demuestran, apunta, que no es tan complicado conseguir hacer caer a las víctimas: lleva funcionando muchos años y reporta beneficios directos y rápidos. El phishing bancario ya no es tan efectivo (los usuarios están más concienciados, explica, al tiempo que los bancos son más activos y las herramientas de seguridad más eficaces en su detección) aunque siempre queda quien sigue ofreciendo sus datos a los cibercriminales. La tendencia ahora sin embargo está en infectar sitios web legítimos para que ellos se conviertan en el inocente foco de infección.

Foto cc Robbert van der Steeg

Sobre el autor de este artículo

Raquel C. Pico