Mayo 20, 2013
Anécdotas de la seguridad informática
Por motivos laborales, siempre estoy dando la vuelta al mundo participando en eventos y reuniéndome con otros colegas y expertos para intercambiar historias y experiencias sobre el sector. Un día se me ocurrió que podía compartir con todos vosotros estas anécdotas sobre la seguridad informática. Os aseguro que algunas son realmente divertidas (en sentido literal y figurado).
Historia 1. Archivos secretos con envío a domicilio
Julio del 2001. Un gusano de red, llamado “SirCam“, causó un nuevo foco de virus a escala global (como suele suceder).
El truco de este virus residía en elegir aleatoriamente documentos encontrados en equipos infectados para reenviarse por correo electrónico y obtener nuevas víctimas que pinchasen en el archivo robado. Este malware fue un gran ejemplo de ingeniería social, ya que el usuario medio siempre quiere saber que hay dentro de un archivo adjunto. Por supuesto, la curiosidad aumenta si el nombre del archivo es atractivo… y ¡creedme! los nombres llamaban realmente la atención.
Os preguntaréis qué tipo de información buscaba el gusano una vez infectaba el ordenador. ¡Pues nada en concreto! Carecía de gustos especiales. Como resultado de este ataque, todo pululaba por Internet: información comercial, documentos financieros, archivos confidenciales y secretos… Se podía encontrar cualquier tipo de datos: esquemas de optimización de impuestos de una compañía, presupuestos estatales, planes de actividades gubernamentales e incluso documentación militar.
¡Cualquier cosa imaginable corría libremente por la Red! Recuerdo esa época como si fuera ayer, especialmente la cara de sorpresa de nuestros expertos en seguridad que estaban analizando este nuevo virus.
Si queréis saber más sobre esta epidemia, podéis encontrarla aquí (el texto está en inglés).
A propósito, esta técnica de ingeniería social todavía se utiliza en nuestro días para lanzar ataques dirigidos a un objetivo específico. El archivo debe ser lo más atractivo posible para atrapar a la posible víctima; incluyendo un exploit que pase desapercibido por la mayoría de servicios de email e incluso soluciones antivirus.
Por supuesto, existen otros trucos como felicitar a personas después de una buena fiesta… especialmente la mañana después cuando se está recuperando a duras penas de la noche anterior. ¡Cuidado! !No bebas y entres en tu correo electrónico! Hasta que no estés en perfectas condiciones, es aconsejable no mirar tu bandeja de entrada.
Historia 2. Un virus se traga el presupuesto ucraniano del 2003
No hace falta añadir mucho más… esta cita lo resume a la perfección:
“29.11.2002. Un virus informático ha eliminado el documento necesario para la aprobación de los presupuestos del próximo año. El presidente del parlamento ucraniano dio la noticia en la televisión del país”.
Fue en esta época cuando empezamos a oír hablar sobre las autoridades fiscales y su descontento porque algunas compañías se negaban a publicar sus cuentas: “Un virus se lo ha llevado todo”, decían; como si fueran un escolar cuyo perro le ha devorado los deberes y no fueran capaces de recuperarlos o volver a hacerlos.
“La vida moderna hace las cosas más fáciles” concluyó el Presidente. “En el pasado, hubiesen necesitado un incendio, una inundación, un terremoto o cualquier otra catástrofe natural. Ahora es más simple: un virus misterioso que elimina todo a su paso”. De hecho, este virus era un sueño hecho realidad para los evasores de impuestos.
Me pregunto que pasaría actualmente si esto ocurriese de nuevo. ¿Subirían los impuestos sin dar mayor información?
Aquí os dejo otra cita de la fuente original:
“Él (presidente del parlamento ucraniano) negó que hubiesen robado el texto final del presupuesto de los equipos a través de Internet. En fin, creo que esto pertenece al reino de la ficción”.
Este tema hace que surja otra pregunta. Sólo el ladrón (o ladrones) que robaron dicha información podían saber si de verdad se habían robado los datos. Si retrocedemos 11 años en el tiempo, sospecho que esta cuestión se le escapaba a nuestra fuente. Pero… ¿quién sabe?
Historia 3. Troyano tierra-aire
Año 2004. Circula un rumor sobre una historia muy extraña. Aunque las fuentes originales se han perdido con el paso de los años, los comentarios siguen presentes en algunos foros.
La historia es la siguiente: hace 10 años, Israel estaba desarrollando su propio misil antibalístico. Como todos sabemos, los misiles modernos (y no sólo los misiles) necesitan un hardware de última generación y un software avanzado para que el hardware funcione. Hasta aquí, todo normal, ¿verdad? Pero de repente, surgió de la nada una trama procedente del “valle del Nilo” (el famoso río africano…).
Por razones aún desconocidas para la ciencia moderna, un grupo de responsables decidieron entregar el código fuente del software militar israelí a sus vecinos y amigos de Egipto… concretamente a una compañía de software de El Cairo para que ésta lo comprobara y perfeccionara.
Creo que no se necesita añadir nada más, la historia habla por sí misma.
Historia 4. Bloqueo del GPS
Dejemos un poco de lado el tema de Internet, pero no os preocupéis que apenas nos desviamos. Todos sabemos que los servicios de alta tecnología son un lujo. Incluso, hoy en día, los seres humanos no son androides y pueden arreglárselas sin su ayuda, ¿verdad? Bueno… tal vez no del todo…
Enero del 2007, San Diego, EE.UU. La marina estadounidense, representada por dos navíos en una bahía, decide realizar un simulacro de fallo en las telecomunicaciones. Para realizar dicho simulacro, encendieron un potente jammer, desactivando todas las comunicaciones y, al mismo tiempo, el GPS de los alrededores, incluyendo el de la ciudad vecina y el aeropuerto más cercano.
Seguro que habéis escuchado en un vuelo esta famosa frase: “Por favor, apaguen todos los aparatos eléctricos durante el despegue y el aterrizaje”. Pues, como os podréis imaginar, el aeropuerto en cuestión empezó a tener GRANDES problemas.
No sorprende que todos los barcos en la bahía de San Diego tuvieran que quedarse parados. Sin un navegador, están totalmente desamparados como algunos taxistas de grandes ciudades.
Pero lo más interesante es que también desparecieron las conexiones móviles.
Y ¡sorpresa, sorpresa! Los cajeros automáticos dejaron de funcionar también. ¿Cómo? ¿Por qué? Esto es lo que sucede en un mundo que depende totalmente de la tecnología.
Historia 5. ¡Por fin libre!
Volvemos al año 2011. La experta americana en seguridad informática, Tiffany Rad, publica un informe sobre la proteción de los sistemas industriales en EE.UU. Sin embargo, su descubrimiento fue desalentador. Para ilustrar el nivel de seguridad, la experta mencionó las cárceles americanas, las cuales (como en casi todos los rincones del planeta) están totalmente informatizadas. La investigadora afirmó que las prisiones de EE.UU. son tan “avanzadas” que es teóricamente posible hackear el sistema y abrir las puertas de todas las celdas.
¿Alarmismo, tal vez? Dos años después de la publicación, la pesadilla se hizo realidad. En la prisión del condado de Montgomery, se abrieron de forma espontánea 500 celdas. Nadie intentó escapar (probablemente porque no daban crédito) pero el hecho fue que Tiffany tenía razón.
¿Qué se deduce de esto? Si esto sucede en algún punto de Siberia, con bosques de 1.000 km en todas las direcciones, no será el fin del mundo. Pero y ¿si sucede en una zona súper poblada?
De todos modos, no todo fueron malas noticias. La autora de la investigación, Tiffany Rad, se ha incorporado a nuestro compañía. ¡Le damos la bienvenida a nuestro equipo!
Historia 6. Mitos de la antigua Grecia
Año 2013, por fin una anécdota reciente. Según la agencia Reuters, un extraño virus ataca el Banco de Chipre en el 2009 y 2010, eliminando 28.000 archivos. Al mismo tiempo, el inestable sistema bancario chipriota invertía billones en la seguridad estatal de la vecina, Grecia. ¿Una coincidencia desafortunada? Al igual que en la historia nº2, la culpa fue de un virus que se tragó todo.
Por supuesto, nadie quiere señalar a la soleada isla de Chipre ni a la antigua y respetada Grecia… pero todo es un poquito raro, ¿verdad?
Otras historias…
Si sabéis otras historias divertidas de este tipo, no dudéis en enviármelas. Sería genial hacer una serie especial de “humor”. ¡Hasta la vista!