_
_
_
_
Tribuna
Artículos estrictamente de opinión que responden al estilo propio del autor. Estos textos de opinión han de basarse en datos verificados y ser respetuosos con las personas aunque se critiquen sus actos. Todas las tribunas de opinión de personas ajenas a la Redacción de EL PAÍS llevarán, tras la última línea, un pie de autor —por conocido que éste sea— donde se indique el cargo, título, militancia política (en su caso) u ocupación principal, o la que esté o estuvo relacionada con el tema abordado

Google y China, ¿alguna novedad?

En los últimos días Google y China han sido el centro de atención a nivel mundial debido a que la multinacional ha sufrido un ataque sofisticado y dirigido procedente de aquel país cuya consecuencia fue el robo de su propiedad intelectual. Las investigaciones realizadas señalaron una vulnerabilidad en internet Explorer y en Acrobat Reader que permitieron a los atacantes enviar e-mails con links maliciosos o adjuntos en PDF con el objetivo de hacerse con el control de las máquinas de sus víctimas.

El móvil del ataque parece claro: robar propiedad intelectual y abrir una fisura en la seguridad de las cuentas de correo electrónico pertenecientes a los activistas de derechos humanos chinos.

Ante esta situación cabe preguntarse, ¿supone este ataque un cambio en el mundo de la seguridad online tal como podría deducirse del impacto mediático que está teniendo? Decididamente no.

Analicemos la situación: no es la primera vez que se producen ataques que aprovechan las vulnerabilidades zero-day, de hecho hemos visto más ocasiones en las que éstas han sido utilizadas para ataques dirigidos antes de que se extendieran de forma masiva. En el caso que nos ocupa, en una semana ya había quien estaba aprovechándose de estos fallos del sistema para campañas con fines criminales. No se trata de los primeros que utilizan descargas dirigidas o adjuntos maliciosos en formato PDF. El ataque no es tampoco el sistema multicomponente más complejo que se haya visto, ni es la primera vez que se insta a los usuarios a utilizar un navegador alternativo hasta que el parche esté disponible. Ni siquiera es la única vez que se señala a China en relación a un ataque de espionaje con alcance global (recuerden Titan Rain en 2003 y Ghostnet en 2009).

Desde un punto de vista metodológico, estos ataques pueden ser calificados de "sumamente sofisticados". Sus autores necesitaban llegar a aquellas personas que, dentro de sus compañías, tuvieran acceso a información como el código fuente y las cuentas de e-mail. Y lo han logrado.

Sin embargo, nos enfrentamos a un tipo de ataque que no aporta un elemento diferenciador por lo que es pretencioso afirmar que se esté produciendo un "cambio en el mundo".

La ingeniería social, la falta de conciencia sobre los posibles peligros, la disposición a compartir todo tipo de información y el desarrollo de la economía sumergida han contribuido a las posibilidades de éxito de estos ataques.

Desde esta tribuna quiero apelar a la responsabilidad de empresas y particulares para que tomemos conciencia de la importancia de la seguridad. La actualización de nuestros sistemas y aplicaciones a través de un sistema basado en host "actualizado virtualmente", la encriptación de la información de valor personal y propiedad intelectual o el despliegue de tecnologías que controlan la salida de contenido sensible de la red, son algunas de las medidas que nos ayudarán a protegernos frente a los ataques.

Rik Ferguson. Responsable de Arquitectura de Soluciones de Trend Micro

Archivado En

_
_