El Pentágono acaba de abrir oficina en Silicon Valley,
no es una medida de maquillaje, sino una forma de evidenciar la
importancia que se le da a la ciberseguridad. La pesadilla vivida con el
ataque a Sony a finales de 2014 puso de relieve la necesidad de crear una estrategia para evitar fugas y sonrojos de ese calado.
En febrero de 2005, un ataque a Bank of America
que afectó a 1,2 millones de cuentas dio comienzo a la escalada. Desde
entonces, bancos, tiendas, universidades, aseguradoras y centros
sanitarios se han convertido en el blanco favorito de los atacantes. En
junio Citigroup veía cómo accedían a los datos de 3,9 millones de
ficheros.
El año 2009 fue especialmente duro para la Administración,
el Departamento de Vehículos a Motor de Oklahoma —equivalente a la DGT—
se quedó varios días fuera de juego tras una incursión. En octubre, el
organismo encargado de gestionar a los veteranos de guerra de Estados
Unidos no pudo impedir que 79 millones de archivos dejasen de ser
confidenciales.
Sony es uno de los objetivos preferidos. En abril de 2011 su plataforma de juego online quedó inutilizada durante varias semanas. En 2013 se dio el mayor ataque hasta entonces contra los supermercados Target.
Se desvelaron datos sensibles de sus clientes como tarjetas de crédito,
correos, direcciones físicas y contraseñas. En 2014, además de los
estudios de Sony, JP Morgan y Home Depot han visto cómo sus datos
dejaban de ser secretos. En 2015, la empresa especializada en seguros de
salud Blue Cross ostentaba el dudoso honor de contar con el ataque más
notable hasta el momento: 11 millones de archivos, muchos relacionados
con sus pacientes, quedaron al descubierto.
Jaime Blasco, director de los laboratorios de la empresa de seguridad AlienVault, cree probable que detrás del ataque conocido este miércoles contra la oficina gubernamental de EE UU que recopila datos de los trabajadores públicos (OPM)
esté algún gobierno. No se atreve a concretar una técnica, aunque tiene
una clara sospecha: "La mayoría de incidentes de este tipo usan como
vector de ataque una técnica denominada spear phishing, que consiste en
enviar correos electrónicos a empleados ya sea adjuntando un fichero o
un link a un sitio malicioso que explota una vulnerabilidad. Una vez que
se adentran en el equipo del empleado se mueven por la red interna y
escalan privilegios hasta coseguir la información que estan buscando”.
No hay comentarios.:
Publicar un comentario