Por Siobhan Gorman, para THE WALL STREET JOURNAL
WASHINGTON—Piratas informáticos en Europa y China lograron acceder a las computadoras de casi 2.500 compañías y agencias gubernamentales en los últimos 18 meses en un ataque global coordinado que expuso al robo una gran cantidad de secretos personales y corporativos, según informó una compañía de seguridad informática que descubrió la invasión.
Aún se están determinando los daños de este último ciberataque y se está notificando a las firmas afectadas. Pero los datos compilados por NetWitness, la firma que no cotiza en bolsa que detectó los ataques, muestra que los hackers accedieron a una amplia gama de funciones de 2.411 empresas, desde transacciones de tarjetas de crédito a secretos de propiedad intelectual.
La operación, la más reciente en una serie de ciberataques que han disparado las alarmas en las empresas y los gobiernos, todavía está en marcha y se desconoce hasta qué punto se ha podido contener, dijo NetWitness. Tampoco se conoce con exactitud la totalidad de los datos sustraídos y cómo se usó esta información. Dos de las compañías afectadas, la farmacéutica estadounidense Merk & Co. y la empresa de productos y servicios de salud Cardinal Health Inc., aseguran haber aislado y contenido el problema.
A finales de 2008, individuos que operaban desde un centro de piratería informática en Alemania se introdujeron en redes corporativas logrando que empleados de las compañías hicieran clic en páginas Web contaminadas, documentos adjuntos a correos electrónicos o anuncios que pretendían ser programas de limpieza de virus, indicó NetWitness.
En más de 100 casos, los hackers obtuvieron acceso a los servidores corporativos que almacenan grandes cantidades de datos sensibles, tales como archivos, bases de datos, y correos electrónicos. También invadieron las computadoras de 10 agencias gubernamentales. En un caso, consiguieron el nombre de usuario y la contraseña de una cuenta militar de email de un soldado, según descubrió NetWitness. Un portavoz del Pentágono dijo que las Fuerzas Armadas no hacen comentarios sobre amenazas o intrusiones específicas.
En una empresa, los piratas informáticos lograron acceso a un servidor corporativo usado para procesar pagos de tarjetas de crédito. En otras, las contraseñas robadas daban acceso a computadoras usadas para almacenar e intercambiar documentos de propiedad exclusiva de la compañía, presentaciones, contratos e incluso versiones por lanzar de productos de software, informó NetWitness.
Los datos robados a otra compañía estadounidense apuntan a actividades delictivas: un empleado que estaba implicado en pornografía infantil, indicó NetWitness. En el pasado, grupos criminales han usado este tipo de información para extorsionar a los empleados para que entreguen información confidencial.
Los programas espías usados en este ataque permiten a los hackers controlar computadoras remotamente, dice Amit Yoran, presidente ejecutivo de NetWitness. La empresa informó que descubrió el plan de ataques el 26 de enero, cuando instalaba tecnología para un cliente que buscaba descubrir y protegerse de ciberataques.
El hallazgo pone de relieve el creciente número de ataques que han utilizado ejércitos de computadoras conocidos como botnets. Los investigadores de ciberseguridad estiman que millones de computadoras están siendo integradas a estos ejércitos.
El episodio "pone de manifiesto las debilidades en la ciberseguridad actualmente", señala Adam Meyers, ingeniero de ciberseguridad en la firma de consultoría SRA International, que revisó los datos de NetWitness. "Si es una compañía del Fortune 500 o una agencia gubernamental o un usuario de DSL, podría a ser víctima de un ciberataque exitoso".
La divulgación de los ataques se produce poco después de las acusaciones de Google Inc. de que piratas informáticos chinos se introdujeron en sus computadoras y las de al menos otras 20 firmas. La operación actual parece ser más extensa, al haberse infiltrado en unas 75.000 computadoras y afectar a 196 países. La mayor concentración de computadoras afectadas se encuentra en Egipto, México, Arabia Saudita, Turquía y Estados Unidos. Los países latinoamericanos más afectados son México, Perú, Argentina y Colombia.
NetWitness, con sede en Herndon, Virginia, informó que está compartiendo información con las compañías afectadas, si bien Yoran declinó nombrarlas. Su empresa provee seguridad informática a agencias federales estadounidenses y a empresas. Yoran es un ex oficial de la Fuerza Aérea que también ejerció como responsable de seguridad informática en el Departamento de Seguridad Nacional de Estados Unidos.
Además de Merck y Cardinal Health, personas al tanto del ataque nombraron otras firmas infiltradas, incluyendo Paramount Pictures y el fabricante de software Juniper Networks Inc.
Merck declaró en un comunicado que una de sus computadoras había sido infectada, si bien había logrado aislar el ataque y "no se había puesto en peligro ninguna información sensible".
Cardinal anunció que eliminó la computadora infectada de su red informática. Paramount declinó hacer comentarios. Por su parte, el jefe de seguridad de Juniper, Barry Greene, no quiso referirse al incidente, pero dijo que la compañía trabaja enérgicamente para combatir las infiltraciones.
NetWitness, que cuenta con numerosos clientes en el gobierno estadounidense y en el sector privado, indicó que estaba compartiendo su información con la Agencia Federal de Investigaciones de EE.UU.(FBI). El FBI informó que recibe numerosas denuncias de posibles ataques a sistemas informáticos y actúa con rapidez, junto con otros organismos del orden público.
Las computadoras quedaron infectadas con un spyware llamado Zeus, un programa ilegal cuya versión más básica se ofrece gratis en Internet. Este software funciona con el navegador FireFox, según la firma de seguridad informática SecureWorks. La versión usada en esta operación incluía un componente adicional, según SecureWorks.
Según Yoran, de NetWitness, las pruebas indican que un grupo criminal de Europa del Este es el autor de los ciberataques. El grupo probablemente usa algunas computadoras en China ya que es más fácil operar desde allí sin ser descubierto.
Hay algunas huellas electrónicas que sugieren que el mismo grupo estuvo detrás de un esfuerzo reciente de engañar a funcionarios gubernamentales y otras víctimas para que éstos hicieran la descarga de spyware vía email, pretendiendo ser de la Agencia Nacional de Seguridad y del ejército de EE.UU., dice Yoran.
Este ataque fue descrito en un informe de 5 de febrero del Departamento de Seguridad Interna, que informó que emitiría un alerta al gobierno y otras organizaciones para "prevenir futuros problemas".
No hay comentarios:
Publicar un comentario