miércoles, 27 agosto 2014

Está pasando

(Reuters)

Un icono de un triste Macintosh en una tienda de Apple en Nueva York.

Los ciberataques se han disparado en el último año y se están convirtiendo en una auténtica pesadilla para empresas y gobiernos. Los casos más recientes –los del The New York Times, The Wall Street Journal, Facebook, Twitter...– hacen pensar que ninguna compañía puede escapar a estas prácticas si así se lo proponen los hackers. Hasta Apple ha sucumbido. La compañía admitió el martes _que un grupo de hackers desconocidos había infectado los ordenadores Mac de algunos de sus empleados.

Al parecer, la infección se produjo tras visitar un sitio web para desarrolladores de software que previamente había sido infectado con software malicioso. Pero, además, y según se ha detallado, el mismo software que infectó a los Mac explotando un fallo a través de un plug-in de Java de los navegadores web, se utilizó también para lanzar los ataques contra Facebook el pasado viernes y contra Twitter poco antes.

Menos de 24 horas después de que Apple reconociera el hecho, la empresa lanzó una actualización de seguridad para los usuarios de sus ordenadores Mac. Un parche que soluciona los problemas que rodean a Java, el lenguaje de programación que tenía un agujero de seguridad. También Twitter se vio obligada a mandar miles de mensajes a sus usuarios con instrucciones para que cambiaran sus contraseñas y blindarse ante cualquier amenaza.

Pasos necesarios, pero que no han evitado que se disparen las alarmas y que se abra un conflicto diplomático entre las potencias de China y EE UU. Y es que, aunque en principio se pensó que el origen de los ciberataques a los diarios estadounidenses y a otros organismos de este país no tenían mucho que ver con los de Twitter, Facebook o Apple, la sospecha ahora es otra. Muchos expertos en seguridad aseguran que cada vez hay más pruebas de que todos estos ataques cibernéticos a grandes medios de comunicación, a gigantes tecnológicos y a infraestructuras clave de distintos gobiernos tienen un origen y un objetivo común: China y el ciberespionaje.

Faltan detalles, pero todo apunta a que los ataques a Facebook, Twitter e incluso a Apple no persiguen alcanzar a sus usuarios (y robarles información) sino llegar a descifrar los pilares de estas compañías. Conocer su know-how. De hecho, hay expertos en seguridad que afirman que desde hace 24 meses existe la certeza de que en China y en algún otro país hay gente que está trabajando, con apoyo o no de sus gobiernos y ejércitos, en la búsqueda de información estratégica, tanto de empresas como de países.

Precisamente, un informe publicado este martes por la empresa de seguridad estadounidense Mandiant acusaba directamente al Ejército chino de estar detrás de cientos de ciberataques. En un trabajo de 60 páginas, la firma indicó que una unidad secreta del Ejército Popular de Liberación chino estaba involucrada en el robo de cientos de terabytes de datos de al menos 141 organizaciones de todo el mundo. Según la compañía, el rastreo del origen de esos ciberataques les había llevado a las puertas de un edificio de 12 pisos a las afueras de Shanghái, usados por la unidad 61398 del Ejército chino.

El Gobierno de este país negó tajantemente los hechos y calificó la información de “infundada”. El portavoz del Ministerio de Asuntos Exteriores chino, Hong Lei, aseguró que “los ciberataques son anónimos y transnacionales, por lo que es muy difícil trazar su origen. Realizar acusaciones sin fundamento no es ni responsable ni profesional”, añadió. Lei insistió también en que “China es igualmente víctima de numerosos ciberataques, la mayoría provenientes de EE UU”.

Es evidente que fijar el origen es difícil, porque otra firma de seguridad diferente dijo ayer a Bloomberg que los ataques a Facebook, Twitter y Apple podrían estar originados en Europa del Este. También Graham Cluley, de la firma de seguridad Sophos, apuntó a la BBC que “es muy difícil probar dónde se han originado, pues aunque venga de un ordenador chino, este podría haber sido a su vez un ordenador chino pirateado”.

Lo que parece probado, según Michelena, es que los hackers que están entrando en estas organizaciones disponen de medios y de tiempo para colarse en las estructuras de las empresas y lograr lo que quieren: información. En este sentido, el informe de Mandiant señala que los piratas informáticos se introdujeron en las redes de las entidades espiadas (empresas de energía, TI, transporte, telecos...) durante meses e incluso años. “El tiempo necesario para conocer sus planes, sus estrategias”, dice Michelena.

El informe de Mandiant ha reavivado las tensiones entre EE UU y China. La Casa Blanca calificó los ciberataques de “desafío para la seguridad y la economía” estadounidense. En EE UU no se descarta aprobar un reglamento por el que Washington podría acometer ciberataques “preventivos” sin una declaración de guerra previa. Algo a lo que también se ha referido con anterioridad el ministro de asuntos exteriores británico, William Hague, quien también ha dicho que “podría haber ataques preventivos contra hackers extranjeros si fuera necesario”.

Mientras, la UE trabaja para endurecer las normas sobre ciberseguridad. Algo que parece tener más sentido que nunca. Bruselas ha propuesto crear un cuerpo colectivo entre los Estados miembros para luchar contra el cibercrimen. Quiere obligar a cada Estado a crear su propio equipo de emergencia y a que las empresas críticas informen a las autoridades sobre incidentes graves de seguridad. Y es que parece que ahora las batallas entre las distintas potencias económicas se van a librar en el ciberespacio.

LOS ESPECIALISTAS

¿EL EUR COMO SOLUCION?

Una visión desde los mercados

José Luis Martínez Campuzano

Desde Rusia sin amor

Liberalismo social

Alexandre Muns

Ver

Asociados
© ESTRUCTURA GRUPO DE ESTUDIOS ECONÓMICOS S.A.- Miguel Yuste, 42 - 28037 Madrid [España] - Tel. 91 538 61 00