Agencias - El peligro de ataques con información confidencial quedó claro a
principios de este mes con la detención de un californiano acusado de asaltar la
base de datos de la división estadounidense de la compañía de telefonía móvil T-Mobile
y de haber leído e-mails y archivos del Servicio Secreto estadounidense, y por
la gesta de otro 'hacker' que consiguió adentrarse en la base de datos de un
hospital y cambiar los resultados de una mamografía.
El tipo de amenazas para la seguridad de la red ha cambiado debido a que los
sofisticados 'hackers' han aprendido a golpear de forma delicada en el flujo de
información procedente de los servidores de telecomunicaciones, en especial en
aquellos que suministran acceso inalámbrico a Internet. "Los proveedores de
telecomunicaciones son probablemente uno de los principales blancos de los
ataques malignos porque controlan las comunicaciones de todo el mundo", dijo
Ralph Echemendia, director de Intense School, que alecciona a los ejecutivos en
riesgos de seguridad en Internet.
Los 'hackers' pueden llegar a hacerse pasar por empleados de empresas de
telefonía para conseguir contraseñas en la red. Después podrían fundamentalmente
pinchar los teléfonos o buscar datos personales en archivos de texto e incluso
en teléfonos con cámara de fotos.
"(Los 'hackers') se sentarán y escucharán, esperando conseguir información
valiosa", dijo Echemendia. "Una vez que tienen algo en que apoyarse
repiten el mismo proceso para encontrar otras víctimas".
Los expertos en seguridad como Intrusic capturaron 4.466 contraseñas y 103
contraseñas maestras que permitían el acceso total a bases de datos corporativas
mientras que vigilaban un proveedor de Internet las 24 horas del día, dijo el
presidente de Intrusic Jonathan Bingham.
"Es como robar caramelos para un niño", dijo Bingham. "El atacante
maligno asumirá la identidad de una persona cuya contraseña le ha sido robada
delante de sus narices para terminar accediendo al sistema como un usuario
legítimo", comentó.
Una vez dentro, el 'hacker' necesita fabricarse puertas traseras que le permitan
el acceso a la base de datos en cualquier momento para seguir espiando, robando
o dañando archivos.
Aumentar la protección
La mayoría de los 'hackers', sin embargo, después de conseguir la información
(contraseñas, números de la seguridad social y fechas de nacimiento), pueden
venderla o utilizarla para entrar en las cuentas de banco y en las tarjetas de
crédito, dijo el analista de Forrester Research Laura Koetzle.
"Las compañías de telecomunicaciones y de cable están en sus listas
simplemente por sus gigantes bases de datos de clientes", dijo Koetzle.
"Si pueden entrar en la base de datos de T-Mobile, pueden conseguir nombres
de usuarios y contraseñas de (millones de) suscriptores de una vez", añadió.
En un comunicado, T-Mobile, una división de la alemana Telekom AG, dijo que
"pondría rápidamente barreras de seguridad para prevenir futuras intromisiones y
que comenzaría una investigación" después de que un 'hacker' entrase en sus
sistemas informáticos internos en 2003 y accediese a los datos de 400 clientes.
Como muchas compañías, combina sus negocios con las funciones de Internet y
permite a los trabajadores acceder a los sistemas de seguridad fuera de su
puesto de trabajo, algo que difícilmente sirve para prevenir ataques internos y
que se convierte en una manera fácil para que los 'hackers' lleguen al sistema,
dijo Stan Quintana, director de los servicios de seguridad de AT&T.
"Con todo este tipo de circunstancias se requiere el más alto nivel de
seguridad en el tránsito de datos", dijo.
La clave para atajar el daño de los inevitables ataques internos es custodiar
constantemente el flujo de datos y concienciar a los empleados para que
custodien las contraseñas de acceso a los ordenadores, dijo.
Añadió que una de las "buenas prácticas" que defiende AT&T es que los
clientes periódicamente pirateen en sus propios sistemas. |