Los piratas cibernéticos pueden meterse con Google: ¿le teme a su negocio?

Si ha estado leyendo las noticias últimamente y se ha dado cuenta de toda la conmoción en torno a los ataques de piratas informáticos contra algunas de las grandes armas como Google, Yahoo y Adobe, es posible que esté experimentando una punzada de ansiedad por la seguridad de su propio negocio. Es posible que haya creído que su red era invencible, por lo que esta noticia podría dejarlo con una sensación inestable. Tiene buenas razones para sentirse así, según un artículo de la Sydney Morning Herald el número de piratas informáticos que manipulan información financiera privada perteneciente a empresas australianas va en aumento. Obviamente, el uso de Internet y la intranet para los negocios se ha convertido en una solución viable para lograr los objetivos de la empresa, pero en el lado negativo, la facción criminal ve muchas oportunidades.

Australia es un objetivo frecuente de los delitos cibernéticos

Symantec, una empresa de seguridad de datos informó que las empresas de Australia y Nueva Zelanda sufren un 75% más de violaciones de seguridad que el promedio mundial, con el 89% de las empresas encuestadas en los últimos 12 meses admitiendo al menos una intrusión. Los piratas informáticos no necesariamente persiguen a las principales empresas donde pueden hacerse con grandes sumas de dinero. Como cualquier otro ladrón, van donde el riesgo es bajo y pueden entrar y salir de un sistema rápidamente y sin ser detectados. El hecho es que no tiene que estar en ningún nivel particular de rentabilidad empresarial para ser objetivo. Las empresas más pequeñas tienden a utilizar una seguridad de TI menos completa, lo que las hace más susceptibles. En general, los piratas informáticos están interesados ​​en el dinero fácil.

Google y otras grandes corporaciones no están exentas

La amenaza no siempre gira en torno a la información bancaria o la propiedad intelectual sensible. Como descubrió Google en diciembre de 2009, cuestiones como los derechos humanos están en juego en los ciberataques. El gigante de la publicidad y las búsquedas estaba consternado porque se estaba realizando un esfuerzo altamente organizado denominado «Aurora» para piratear las cuentas de Gmail de activistas chinos de derechos humanos. Se las arreglaron para infiltrarse solo en dos cuentas y no pudieron ver la correspondencia real de los titulares de las cuentas. La acción puso a Google en una posición en la que consideró necesario advertir a la comunidad china de derechos humanos sobre el ataque y prepararse para retirar los lazos comerciales con China. Los funcionarios de Google no acusaron directamente al gobierno chino de ser los perpetradores, pero decidieron revisar los negocios con el país basándose en sus intentos de limitar la libertad de expresión en Internet. Google manifestó su preocupación por la seguridad de los ciudadanos chinos y la posibilidad de que sean interrogados y encarcelados.

Hubo al menos otras 20 grandes empresas de Internet, medios, finanzas y tecnología incluidas en el ataque: Yahoo, Adobe, Symantec, Dow Chemical y Northrop Grumman, por nombrar algunas. Se logró mediante una técnica llamada «spear phishing». Esto se asemeja a un ataque contra 100 empresas de TI en julio de 2009 donde los empleados de la empresa fueron atacados con archivos adjuntos de correo electrónico infectados.

Las pequeñas y medianas empresas tienen una defensa mínima

La mayoría de las empresas están totalmente indefensas frente a estos sofisticados ataques. Usan mensajes instantáneos y correos electrónicos que parecen inocentes al principio porque los remitentes parecen ser amigos y colegas de confianza. Los mensajes están ajustados para evadir los programas antivirus diseñados para estas aplicaciones. Evidentemente, las mejores prácticas para la seguridad de TI que han mantenido a raya a los atacantes durante muchos años ya no son suficientes. Existe un calibre innovador de ataques que circulan por todo el mundo utilizando malware personalizado escrito específicamente para empresas individuales. A los hackers no parece importarles si se tarda más en sortear el software antivirus que utilizan las grandes corporaciones. Continúan ajustando minuciosamente su malware hasta que sea efectivo. Las empresas más pequeñas que no tienen el presupuesto para una seguridad a gran escala no han tenido ninguna posibilidad. Los piratas informáticos tienen la capacidad de apoderarse de la computadora portátil de un solo empleado y convertirla en una puerta de entrada para el acceso administrativo total a toda la red de la empresa.

La firma de seguridad, Socios de iSec que investigó el ataque a Google y las corporaciones consiguientes recomiendan que hagamos cambios fundamentales en la forma en que protegemos nuestras redes. Dicen que simplemente no hemos estado preparados para el nivel de sofisticación demostrado por los nuevos ciberdelincuentes.

Historias de hackers en las noticias australianas

Los sitios de noticias de Internet informan sobre los efectos directos de la piratería informática en Australia. Hoy en línea publicó un artículo de noticias sobre un hacker llamado «Ghostbuster» que ha estado apuntando a las empresas de Melbourne como respuesta a la violencia contra los indios. La persona detrás de los ataques ha estado enviando correos electrónicos amenazantes indicando que los servidores australianos serán pirateados hasta que termine el racismo contra los ciudadanos indios. La acción se produjo a raíz del asesinato de un estudiante de Punjabi de 21 años en enero de 2010. Varias empresas de Melbourne fueron víctimas cuando todas sus redes se vieron sumidas en el caos.

En la sección de tecnología de La edad es un informe que describe los efectos en los sitios web del gobierno por parte de los piratas informáticos asociados con el grupo «Anónimo», conocido por sus ataques a la Cienciología. Este es el mismo grupo que criticó temporalmente la pornografía en el sitio web del primer ministro Kevin Rudd. En la mañana del 10 de febrero de 2010, varios sitios gubernamentales estaban inactivos. El ataque se opuso a los planes del gobierno de censurar Internet. El ministro de Comunicaciones, Stephen Conroy, no estaba contento con el hecho de que los ciudadanos australianos no pudieran obtener los servicios necesarios en línea y consideró que era irresponsable por parte de los piratas informáticos.

En el Sydney Morning Herald un periodista menciona las estadísticas de que ahora hay más dispositivos móviles en el país que australianos. No es raro que una persona tenga dos o tres. El creciente uso de la banda ancha inalámbrica brinda accesibilidad y conveniencia a los suscriptores, pero también expande el territorio para los ciberdelincuentes. Actualmente, existen más barreras para la piratería informática de dispositivos inalámbricos que las redes terrestres, como el costo de realizar una llamada telefónica. Sin embargo, con los avances en la tecnología de dispositivos móviles hasta el punto en que puede reemplazar la necesidad de poseer una computadora portátil, existe la posibilidad de ser atacado por piratas informáticos. Los dispositivos reales pueden ser seguros, pero la red Wi-Fi, a menudo gratuita y más rápida para los usuarios en lugares públicos, es una tentación para los ciberdelincuentes. Puede creer que se ha conectado a un sitio operado por un aeropuerto, hotel o cafetería, pero no hay forma de saber con certeza quién controla la dirección IP que ahora tiene acceso a todo en su computadora o dispositivo móvil. No es tan difícil para los piratas informáticos presentar un sitio web falso que cree que puede usar para robar de su red en cualquier momento en el futuro.

Todos los días se roban millones de dólares a personas y empresas que utilizan Internet. Se nos advierte con frecuencia sobre virus, gusanos y estafas de phishing, pero de alguna manera nos atrapan de todos modos. La situación empeora a medida que los piratas informáticos se vuelven más hábiles para romper los sistemas únicos diseñados para mantenerlos fuera. Si todavía siente incomodidad por la vulnerabilidad de su red, valdrá la pena atender su instinto.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *