X AVISO DE COOKIES: Este sitio web hace uso de cookies con la finalidad de recopilar datos estadísticos anónimos de uso de la web, así como la mejora del funcionamiento y personalización de la experiencia de navegación del usuario. Aceptar Más información
GRUPO PLAZA
'CIBERESPIONAJE'

Las empresas, nuevo objetivo del espionaje de los estados, según el CCN

E. PASTOR. 06/03/2014 La Cámara de Comercio de Valencia acoge una jornada con el subdirector adjunto del Centro Criptológico Nacional, Luis Jiménez

VALENCIA. "Nueve de cada diez empresas tienen malware en su red". Con estos datos, el subdirector adjunto del Centro Criptológico Nacional (CCN), Luis Jiménez, ha querido alertar del gran problema que supone el ciberespionaje en la sociedad actual. Jiménez realizó una ponencia este miércoles en una jornada titulada 'Ciberespionaje, un riesgo nacional. Ciberseguridad para las empresas' en la Cámara de Comercio de Valencia.

El CNN, que trabaja junto al Centro Nacional de Inteligencia (CNI), lleva 24 años acompañando la seguridad informática del Gobierno. "El Estado siempre ha sido objetivo de los ciberataques, pero ahora el paradigma ha cambiado y se dirigen también a la empresa" explicaba ante medio centenar de empresarios convocados en la sede de la Cámara, en la calle Poeta Querol de Valencia. "Antes los estados atacaban a los estados, pero ahora el interés se ha volcado sobre las compañías", continuó.

"Ya no hablamos de fraude, ni de virus, ni de que la pantalla se quede en blanco. Tampoco de campañas de spam, sino de gente que está interesada en la información de nuestra empresa" apuntaba. "Puede tratarse de un grupo mafioso o un Estado".

El subdirector adjunto del CCN explicó que, en primer lugar, el atacante realiza una ingeniería social acercándose a las personas a las que piensan atacar, ya sea porque son importantes, porque son de dedo fácil o porque saben que van a contestar a un determinado tipo de correo. El modo de proceder de estos delincuentes es mandar un correo con un adjunto o un enlace, éste va a conectar a una web en la que el ordenador se va a quedar infectado y a partir de ahí se establece una puerta trasera que permite entrar al ordenador. 

"Una vez establecidos empiezan a buscar credenciales y pueden instalar capturadores de teclado o sistemas operativos de monitorización de vídeo que busca capturas" apuntaba. "Esto supone conseguir privilegios de actuación". A partir de ahí, se empiezan a extender por la red corporativa, acceden a las contraseñas y las credenciales, a los servidores de ficheros, al correo e inician el proceso de propagación por todo el sistema.

"Nos hemos encontrado con invasiones de este estilo, donde el atacante tenía un conocimiento de la red corporativa mayor que la propia empresa" destacaba. Jiménez apuntaba a que este tipo de delincuente es selectivo, y se lleva sólo la información que le interesa. "En algunos casos se han llevado todo lo que era información de ofertas para presentarse a concursos internacionales. El 90% de la documentación le daba igual, sólo quería pliegos o documentos" explica. "Estuvo 10 años teniendo control absoluto sobre la red". 

NUNCA SE ESTÁ SUFICIENTEMENTE LIMPIO

Aunque se descubra que se está recibiendo un ataque y se limpie todo el ordenador de malware, el atacante siempre ha buscado una forma de quedarse, aunque se vuelva a reinstalar todo. "Algunas empresas se han gastado tres millones en echar abajo todo su parque tecnológico y la intrusión continuó estando" apuntaba Jiménez. "Ya no nos podemos defender como antes, ahora hay que ser proactivos".

El subdirector adjunto del CCN apuntaba a que el modo de operar suele ser el ir saltando de servidor en servidor depositando la información hasta que la envían al lugar de llegada. "En algunos casos puede tratarse de servidores hackeados, en otros casos se utilizan como situación de paso, aunque también hay otros legítimos están siendo usados con ciberataques" recalcaba.

Además, destacaba que, aunque a muchos ciudadanos les da igual que les espíen porque no tienen información confidencial, su ordenador puede estar siendo utilizado como disco duro y como herramienta para filtrar información. "En el 95% de los casos es imposible determinar quién ha sido el atacante. Aunque podemos saber si ha sido el servicio de inteligencia de un país, no tenemos evidencias para demostrarlo delante de un juez". 

LAS TRES CONDICIONES POR LAS QUE SE DA EL CIBERESPIONAJE

Según explicó Jiménez, este ciberespionaje puede darse por tres condiciones. En primer lugar, que la organización no disponga de una arquitectura de seguridad, como detectores de intrusión o antivirus. "En el 90% de organizaciones no existe arquitectura de seguridad" ha destacado. En segundo lugar, se encuentra la vulnerabilidad de la tecnología. "El sector del automóvil es seguro, pero no un iPhone" explicaba. "La realidad es que se vende tecnología con vulnerabilidad". 

Por otro lado, se encuentra la actuación de las personas. Jiménez puso de ejemplo la campaña de la renta de junio, en la que medio millón de españoles recibieron correos electrónicos diciéndoles que la Agencia Tributaria les iba a devolver 170 euros. Tenían que pinchar un hiperenlace para reclamar, pero cuando lo hacían en el navegador se abría la página web original y parte de una falsa en la que se pedían datos como la tarjeta de crédito. "El 10% metieron los datos y me parece un dato altísimo" destacaba. "La Agencia Tributaria nunca opera de esta forma".

"Podemos exigirles a los fabricantes que nos vendan tecnología segura" apuntó. Entre los sectores que más sufren el espionaje se encuentran el energético, el espacial y el financiero. Para finalizar, insistió en la necesidad de que la empresa forme a sus empleados, informe y conciencie de este problema. Además,  insistió en la necesidad de configurar los navegadores, de comprar tecnología que venga con cierta seguridad y auditar las redes para detectar posibles intrusos.

Comparte esta noticia

comentarios

Actualmente no hay comentarios para esta noticia.

Si quieres dejarnos un comentario rellena el siguiente formulario con tu nombre, tu dirección de correo electrónico y tu comentario.

Escribe un comentario

Tu email nunca será publicado o compartido. Los campos con * son obligatorios. Los comentarios deben ser aprobados por el administrador antes de ser publicados.

publicidad