Las empresas subestiman a los hackers

Los actos de sabotaje contra compañías de energía nuclear disparó el alerta. El riesgo de no protegerse frente a los ataques espías.

Redacción Fortuna

0806_Seguridad

Por Annika Graf (dpa)

La historia suena como una película de espionaje: al menos desde el año 2011, varias empresas energéticas en Europa y Estados Unidos han sufrido ataques y han sido espiadas mediante mails y páginas web infectadas. Los ataques se dirigían contra software para el control de turbinas eólicas e instalaciones de biogás, entre otras. No se reportaron daños.

Todo podría haber sido peor todavía porque, sin duda alguna, se podrían haber cometido actos de sabotaje, dice Candid Wüest, cazador de virus de Symantec, el mayor proveedor mundial de software de seguridad. Symantec identificó tan solo en Alemania 20 ataques. Los cazadores de virus bautizaron al grupo de hackers responsable de los ataques como "Dragonfly" (libélula, en inglés); otros proveedores llamaron al grupo "Energetic Bear". Según todos los indicios, los ataques formaban parte de una gran operación llevada a cabo con apoyo estatal, con grandes recursos y elevadas capacidades técnicas.

El incidente se enmarca en el contexto de la vigilancia mundial de Internet por parte de algunos servicios secretos estadounidenses, que sigue siendo un tema de actualidad a un año de conocerse las primeras revelaciones. "Para las empresas, la situación de riesgo en el ámbito de la tecnología de la información sigue siendo básicamente la misma", dice Isabel Münch, jefa de unidad de la Oficina Federal Alemana para la Seguridad en la Tecnología de la Información, con sede en la ciudad de Bonn.

Aunque la opinión pública percibe como una amenaza mayor los ataques de espionaje por parte de algunos Estados, a los expertos de seguridad les preocupan más los hackers criminales. "Los criminales online siguen siendo una importante amenaza para las empresas", dice Münch. El ejemplo más destacado y más reciente es el Banco Central Europeo: los hackers aprovecharon un agujero de seguridad en una página de Internet para acceder a un banco de datos con 20.000 direcciones de email, así como teléfonos o direcciones de correo.

Los ataques selectivos siguen siendo el principal riesgo, dice Münch: los hackers actúan como ladrones que primero espían a sus víctimas y luego buscan una puerta por donde entrar a su casa. Envían contenidos ajustados al perfil del destinatario que están llenos de software o troyanos.

El debate sobre el servicio secreto estadounidense NSA no fue de gran ayuda para reforzar la protección ante los ataques, opina Sebastian Schreiber, presidente de la empresa de seguridad alemana Syss. "Algunos dicen, resignados, que de todas maneras no pueden protegerse", señala Schreiber. Después de que se conociera la magnitud de los ataques de la NSA a los mecanismos de encriptación, muchas empresas empezaron a descuidar su seguridad en lugar de invertir más en ello. "Es un error", advierte Schreiber.

Los empleados de Syss atacan a empresas con los métodos de los hackers para detectar agujeros de seguridad. Lo que ellos encuentran es alarmante. "Muchas empresas están totalmente ocupadas por hackers", dice Schreiber. Según sus datos, hay grandes compañías que vienen siendo atacadas por hackers extranjeros desde hace cinco años.

No obstante, Isabel Münch no cree que el último año haya sido un tiempo perdido: "La demanda de medidas de seguridad está creciendo". Actualmente, existe una mayor consciencia sobre el riesgo de ataques, afirma la Asociación Alemana para la Tecnología de la Información (Bitkom). Desde la feria de computación Cebit celebrada el pasado mes de marzo, otras 124 empresas se han unido a la Alianza para Ciberseguridad, que ya cuenta con 843 miembros.

Aun así, hay un déficit de seguridad: "Se está abriendo una brecha", afirma Marc Fliehe, experto en ciberseguridad de Bitkom. "Las empresas que ya habían realizado grandes inversiones han incrementado sus esfuerzos para ampliar su protección ante el espionaje económico". En cambio, muchas pequeñas y medianas empresas que no cuentan con los recursos financieros exhiben todavía notables déficits de seguridad, advierte Fliehe.

"El mayor déficit lo observamos en empresas de producción", dice Isabel Münch. Los ataques a sistemas de control similares al gusano informático Stuxnet, lanzado por el grupo "Dragonfly", se han incrementado. Stuxnet atacó el software para el control de centrifugadoras en instalaciones iraníes para el enriquecimiento de uranio. Las centrifugadoras giraron con tanta rapidez que terminaron por romperse. Existe la sospecha de que el gusano informático fue desarrollado por el servicio secreto de Israel. Münch menciona el caso en Alemania de una piscina municipal que prácticamente pudo ser controlada desde Internet.

Capturar a los autores de los ataques sigue siendo el mayor desafío: todavía no se sabe quién estuvo detrás del ataque de "Dragonfly". Los expertos de Symantec comprobaron que los hackers solían trabajar en algún lugar de Europa del Este entre las 09:00 y las 18:00 horas. Sin embargo, este hecho no permite concluir si solo abordaron servidores en esa región o si efectivamente estaban operando desde Rusia, dice Wüest, el cazador de virus de Symantec.

En esta Nota