_
_
_
_
_
Ángel Prado

'Hay un mercadillo 'underground' de datos'

Bill Gates ha fichado a un estudiante español de cuarto de ingeniería informática de la Universidad de Comillas-ICAI para trabajar en su sede de Redmond. Ángel Prado trabajará, precisamente, en tratar de romper las aplicaciones que los desarrolladores construyen. 'Buscaré fallos, vulnerabilidades, agujeros de seguridad... antes de que las aplicaciones salgan al mercado y algún cracker rompa la credibilidad de las mismas', cuenta a CincoDías el joven de 21 años, que antes de entrar en la multinacional tuvo que pasar un duro filtro, que incluyó entrevistas con siete ingenieros.

¿Qué es lo que más le gusta de este trabajo?

Para mi lo más divertido y motivador es poder escribir herramientas automatizadas para intentar romper las aplicaciones, intentar desbordarlas, engañarlas y de alguna forma hachearlas, para luego, una vez detectados los problemas, arreglarlos. Hay gente que se dedica a esto por amor al arte, (yo mismo en el pasado, antes de estar rehabilitado hacía mis pinitos) pero que te paguen por hacer lo que amas, es algo que te quita el sueño.

¿Qué agujeros de seguridad suponen hoy una mayor amenaza para las empresas?

Hoy tenemos dos grandes tipos de ataques. El primero, de difícil solución para las pymes y consecuencia de la proliferación de hosts en internet, es la popular Denegación Distribuida de Servicios. Básicamente, piratas de todo el mundo (generalmente de la escuela brasileña o de Europa del Este) que se dedican a coleccionar zombis (PC Windows hackeados o explotados mediante alguna vulnerabilidad conocida pero no parcheada a tiempo por los usuarios) y servidores Linux como quien compra canicas. En www.zone-h.org se lleva una cuenta de las páginas defaced destrozadas y cada día decenas de miles de páginas corporativas, tiendas online y sitios personales son destrozadas por amor al arte o por motivos ideológicos. La gente incluso hace competiciones a ver sobre cuantos centenares de páginas es capaz de tomar el control en unas horas.

¿Y la otra vulnerabilidad?

Son los problemas internos de las aplicaciones. Normalmente estos fallos de software son utilizados por virus o atacantes remotos. La existencia de estos fallos en puntos interiores de las aplicaciones es un problema que se agrava por el hecho de que ese software ya no está aislado. Generalmente las aplicaciones están expuestas y conectadas al mundo exterior, con lo cual cualquier invocación o interacción maliciosa desde internet puede conseguir reventar una vulnerabilidad de un programa. La red amplifica el alcance de los ataques.

¿Qué consecuencias están teniendo estas acciones?

Los crackers utilizan estas máquinas hackeadas (zombies y subredes mal configuradas de broadcast) para organizar una red de robots distribuida (botnet) al más puro estilo el ataque de los clones que luego utilizan para atacar servidores. En temporadas de alta venta de productos, muchas empresas son extorsionadas bajo la amenaza (previa demostración) de tirar abajo su sitio web si no pagan una cantidad X de dinero. Generalmente las empresas evalúan riesgos y costes, y como normalmente lo que le piden los atacantes es menos dinero que lo que les costaría contratar más ancho de banda o servidores más potentes para contrarrestar el ataque, acceden al chantaje, aunque pocas lo reconocerán por motivos obvios.

¿Y qué riesgos van a tener que afrontar las empresas?

Sin duda, el robo de identidades y la apropiación ilícita de datos financieros, como los números de tarjetas de crédito, claves bancarias o cuentas de Paypal. Muchas páginas y pequeños y medianos comercios online, por ejemplo, en vez de emplear pasarelas de pago seguras de terceros, usan un procesador físico de tarjetas de crédito. Con esta práctica, almacenan temporalmente en su base de datos o mediante emails los números de las tarjetas de sus clientes y esta situación ha dado pie a que cada día en redes de IRC veamos a niños de 15 y 16 años cambiando y vendiendo visas y mastercard, junto con información personal, como quien antes intercambiaba cromos de Pokemon. Los ataques cada vez más refinados han dado lugar a un mercadillo underground que es muy difícil de ver para el observador de a pie.

¿Qué consejos daría a las empresas para evitar estos ataques?

Deberían implantar una serie de prácticas de seguridad si quieren tomarse en serio su presencia y reputación online. Es importante seguir una política unificada para servidores corporativos (Linux y Windows) y estaciones de trabajo. Un perímetro básico de seguridad con firewalls corporativos, evaluación de puntos críticos, monitorización de logs y tráfico sospechoso del exterior junto con una política de actualizaciones y parches de seguridad al día siempre ayudan, pero no son suficiente. Los hackers, de una forma u otra consiguen penetrar dentro del perímetro, bien sea mediante exploits programas informáticos maliciosos que tratan de forzar alguna deficiencia de otra aplicación con el fin de lanzar nuevos ataques que se ejecutan en los servicios web que ofrece la compañía o a través del email. En el propio Microsoft fueron víctima hace unos años de un robo de partes de código desde dentro provocado por un virus de un portátil infectado que un empleado traía de casa. ¿Las consecuencias? A ninguna compañía le gusta aparecer en los titulares de la prensa o abrir los telediarios por estos destrozos.

Newsletters

Inscríbete para recibir la información económica exclusiva y las noticias financieras más relevantes para ti
¡Apúntate!

Más información

Archivado En

_
_