El ciberespionaje industrial creci¨® un 18% en Espa?a en el ¨²ltimo a?o
En el 15% del robo de datos en compa?¨ªas, las v¨ªctimas son escogidas de antemano - La mayor¨ªa de casos los protagonizan personal de la empresa - Los dispositivos de almacenamiento, herramientas m¨¢s empleadas
Rolls-Royce, Shell, Boeing y Fidelity son algunas de las compa?¨ªas que el a?o pasado denunciaron haber sido v¨ªctimas de espionaje industrial en sus ordenadores. Aunque muy pocas lo reconocen, su n¨²mero aumenta, como demuestra un estudio de la empresa espa?ola de peritaje inform¨¢tico Recovery Labs: en 2007, el 20% de sus clientes sufrieron casos de ciberespionaje, el 18% m¨¢s que el a?o anterior.
No fue dif¨ªcil para el atacante conocer los gustos de la secretaria del director general: participaba en diversas redes sociales donde aireaba su vida personal, los nombres de sus amigos o aficiones como aquella casi adicci¨®n a los zapatos caros. Despu¨¦s de meses de investigaci¨®n cibern¨¦tica de los empleados clave de la compa?¨ªa, el atacante hab¨ªa descubierto su tal¨®n de Aquiles.
Cre¨® un programa troyano a medida para superar los controles de seguridad de la red corporativa. Lo mand¨® por correo electr¨®nico a la secretaria, dentro de un adjunto en PDF que supuestamente le enviaba una amiga: el cat¨¢logo de verano de una marca de calzado. La secretaria lo abri¨® y el troyano se activ¨® en silencio. Con ¨¦l, el atacante tom¨® el control del ordenador del director general.
Ladrones virtuosos
Los detalles son ficticios, pero esta historia ha sido real para m¨¢s de una empresa, explica David Barroso, director de la unidad E-crime de S21sec: "Son casos de virtuosismo por parte del atacante. Pueden llevarle meses de investigaci¨®n, pero cada vez proliferan m¨¢s. Los troyanos se suelen mandar en documentos PDF, Powerpoint, Word o Excel, que un directivo no espera que le infecten". Para monitorizar los ordenadores de sus clientes corporativos, S21sec cre¨® en 2006 su Centro de Operaciones de Seguridad, un aut¨¦ntico b¨²nker de 300 metros cuadrados cerca de Madrid. Sus paredes exteriores son de acero, c¨¢maras de seguridad vigilan los accesos y hay que pasar diversos controles biom¨¦tricos, de reconocimento de la palma de la mano, para entrar en ¨¦l. Dentro se trabaja las 24 horas del d¨ªa. Un gran panel muestra el estado de los servidores de las empresas que han contratado el servicio y, en caso de incidencia, los expertos acceden remotamente a ellos a trav¨¦s de conexiones tan seguras como el acero que envuelve el Centro. Esto evita el espionaje por parte de terceros.
Los profesionales de la seguridad coinciden en se?alar el aumento del ciberespionaje industrial, como consecuencia de la proliferaci¨®n de la inform¨¢tica en las empresas. Un estudio de Verizon sobre robos de datos en 500 compa?¨ªas se?ala que el objetivo del 15% eran v¨ªctimas escogidas de antemano.
Como el espionaje tradicional, el ciberespionaje se divide en dos categor¨ªas seg¨²n su procedencia: desde el interior o el exterior de la empresa. El primero es el m¨¢s frecuente, en el 78% de casos, seg¨²n Trend Micro. El a?o pasado, empleados de Boeing, Fidelity y Pfizer robaron secretos con la ayuda de dispositivos USB. En 2002 y 2003, dos ingenieros de Ferrari hicieron lo mismo usando CD. Los dispositivos f¨ªsicos de almacenamiento de datos son la herramienta m¨¢s usada para el robo de informaci¨®n desde el interior, ya que as¨ª se evitan los controles que pueda haber en la red corporativa. La cosa cambia si el empleado es el administrador de la red, como sucede en el 50% de casos.
Barroso explica uno de los m¨¢s sofisticados: "El d¨ªa del robo, el ladr¨®n estaba de vacaciones y accedi¨® a la empresa por la Red Privada Virtual, entrando en su propio ordenador, que hab¨ªa dejado encendido. All¨ª, arranc¨® una imagen virtual de Windows XP, con la que accedi¨® a la m¨¢quina que guardaba los datos confidenciales. Despu¨¦s borr¨® de su ordenador el sistema operativo virtualizado para ocultar sus pasos".
Los trabajos aut¨¦nticamente finos se ven en el m¨¢s minoritario ciberespionaje desde el exterior. Aqu¨ª, los ataques m¨¢s comunes son asaltar el sitio web para llevarse la base de datos de clientes y enviar troyanos a empleados, creados a medida.
The Times informaba en diciembre de 2007 que atacantes supuestamente chinos hab¨ªan espiado con troyanos a Rolls-Royce y la multinacional Shell.Otro caso, que inspir¨® el libro El huevo del cuco, sucedi¨® en los a?os ochenta y se considera el primero conocido de ciberespionaje: el KGB contrat¨® a hackers alemanes para robar programas de la Digital Equipment Corporation.
Esp¨ªas gubernamentales
La interrelaci¨®n entre gobiernos y empresas para el espionaje industrial no es nueva, tampoco en Internet. En 2001, el eurodiputado alem¨¢n Gerhard Schmid denunciaba que Estados Unidos usaba la red Echelon para interceptar las comunicaciones de empresas europeas en favor de americanas. Estados Unidos, Alemania, Gran Breta?a y Australia han denunciado espionaje desde China.
"Internet facilita el espionaje industrial porque estamos en una nube, con conexiones a todas partes, el robo es m¨¢s f¨¢cil, puedes llevarte gigas de datos en un USB o hacerlo de forma remota y an¨®nima", afirma Igor Unanue, director de S21sec Labs. Por ejemplo, "el director de compras puede tener el port¨¢til infectado, o pueden entrar en el ordenador dom¨¦stico del director comercial, o un empleado puede llevarse documentos para trabajar en casa, en el mismo PC donde juega su hijo".
Message Labs avisaba recientemente contra las redes sociales, donde los empleados dan detalles de sus vidas y empresas que parecen irrelevantes, pero son preciosos para alguien que ate cabos. Verizon afirma que el 63% de empresas no descubren los robos hasta meses despu¨¦s. Lo confirma Barroso: "Suelen tardar tiempo porque son ataques t¨¦cnicamente muy avanzados y dif¨ªciles de detectar en el momento". La prevenci¨®n consiste en monitorizar la informaci¨®n que entra y sale de la compa?¨ªa.
RECOVERY LABS: www.recoverylabs.com SOPHOS: www.sophos.com S21SEC: www.s21sec.com/
Consejos para prevenir la fuga de datos
Diez pasos para prevenir el ciberespionaje industrial.
1. Definir los niveles de clasificaci¨®n de la informaci¨®n dentro de la empresa (sensible, confidencial, top-secret) y aplicarlos a toda informaci¨®n digital y en papel.
2. Establecer en la pol¨ªtica de seguridad corporativa buenas pr¨¢cticas como mesas limpias de documentos, destrucci¨®n de informaci¨®n y otros.
3. Acceder a la informaci¨®n importante s¨®lo desde dispositivos y redes autorizadas, evitando cibercaf¨¦s, ordenadores dom¨¦sticos o redes p¨²blicas inal¨¢mbricas.
4. Evitar el acceso de los empleados a la informaci¨®n si realmente no existe una necesidad.
5. Monitorizar el acceso y uso de la informaci¨®n importante con herramientas de gesti¨®n de logs y Data Loss Prevention.
6. Monitorizar la informaci¨®n que existe en Internet sobre la organizaci¨®n.
7. Formar a los empleados anualmente en cuestiones como la ingenier¨ªa social o clasificaci¨®n de la informaci¨®n.
8. Conocer las ¨²ltimas t¨¦cnicas usadas en delitos de ciberespionaje o asesorarse con empresas especializadas.
9. Establecer capas de seguridad a todos los niveles (per¨ªmetro, puesto de usuario, salida) para evitar intrusiones externas e internas.
10. Realizar auditor¨ªas de intrusi¨®n tanto externas como internas para conocer los riesgos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.