Una semana antes de que a Jennifer Lawrence y a otros famosos le robaron sus fotos íntimas desde iCloud, aprovechando que ellos utilizaban usuarios y claves súper frágiles, el Departamento de Seguridad Nacional de Estados Unidos advirtió que más de 1.000 tiendas estarían infectados con un programa oculto denominado Backoff.
Este software maligno -que penetra las computadoras de compañías por puntos de acceso remoto mal protegidos- se instala hasta en las cajas registradoras para robar datos financieros de los clientes.
Asimismo, United Parcel Service (UPS) informó que había detectado computadoras infectadas con Backoff en 51 tiendas, de las 4.470 franquicias que tiene, y advirtió que -aunque desconocía si se había concretado algún fraude- los hackers pueden haberse robado nombres, direcciones postales y electrónicas, e información de tarjetas de pago de los clientes.
A principios de agosto, un grupo de hackers rusos robaron 1.200 millones de contraseñas y correos electrónicos, un volumen nunca visto. Infectaron computadoras de usuarios comunes y corrientes, creando una red denominada botnet, y probaron cada sitio web que esos usuarios visitaban para detectar fallas de seguridad: esta técnica se conoce como inyección SQL y al identificar un sitio vulnerable, simplemente, penetraban el sistema. Lo hicieron así en 420.000 páginas electrónicas, según Panda Security
¿Qué está ocurriendo? Más allá de la combinación de descuidos -de usuarios y de empresas- lo que hay que tener claro es que el negocio del cibercrimen se incrementó sustancialmente y que utilizan estructuras y jerarquías, supervisores de estrategias y operaciones y hasta reclutadores, que son los encargados de identificar a la infantería que realizarán los ataques para obtener dinero o para dañar la imagen de alguien.
"Los avances en infraestructura y el enorme número de posibilidades ofrecen un conjunto de vectores de ataque para elegir", advirtió Jean Michael Blanchette, gerente regional de ventas de Fortinet.
Además, los piratas tienen una gran capacidad de adaptación. "Suelen cambiar la estrategia de forma frecuente para acceder a información confidencial", insistió Camilo Gutiérrez Amaya, especialista de seguridad informática de ESET Latinoamérica.
Pueden enfocarse en empresas grandes o realizar campañas para alcanzar una mayor cantidad de víctimas.
Debilidades
Aquellos no son los únicos casos públicos recientes. En enero, Panda informó que Korea Credit Bureau (KCB), una compañía de Corea del Sur, sufrió el robo del 105,8 millones de cuentas de usuarios, incluyendo datos de tarjeta de crédito, nombre, apellidos, teléfonos, direcciones e incluso números de pasaporte. En este caso, fue un trabajador de la misma empresa el que durante 11 meses estuvo copiando toda esta información para después venderla al mejor postor.
Antes, en diciembre, el gigante minorista Target, con sede en Minneapolis, fue golpeado por hackers el año pasado y reveló en diciembre que los hacker había obtenido la información personal de 70 millones de clientes, que incluyen cuentas de tarjetas de crédito y débito.
Target informó que sus ganancias del segundo trimestre bajaron 62% y que ha gastado $235 millones en contrarrestar el robo informático, incluyendo $100 millones en una tecnología de lectura de tarjetas de crédito con chips en sus 1.800 tiendas, parcialmente compensado por pagos de seguro de unos $90 millones.
El problema acá es que los piratas son cada vez más sofisticados, mientras que las empresas no siempre se adhieren a los estándares de seguridad de la industria: uno de cada cinco tiendas en EE. UU. incumplen con las normas de seguridad de tarjetas e incluso 14% no sabían si cumplían o no, asegura Fortinet, que realizó un estudio en el 2013.
Las empresas saben la importancia de cumplir con esas normas, pero no hay monitoreo sistemático sobre su ejecución. Además, hay empresas que solo invierten en seguridad informática para resolver un problema puntual, de manera reactiva, no de forma integral.
"Los hackers están siempre buscando oportunidades de atacar", dijo Blanchette.
Y la mayoría de vulnerabilidades que encontraron fueron en los sitios web. Los piratas inyectan de códigos maliciosos cualquier elemento de esas páginas donde encuentren una debilidad: los formularios y las sesiones de autenticación mal manejados o la exposición de información en objetos (partes) inseguras, entre otros.
"Esas son las vulnerabilidades web más frecuentes y que son aprovechadas por los atacantes para lograr el control de los sistemas", dijo Gutiérrez.
La única forma para defenderse que tienen usuarios y empresas es prepararse, educarse (por ejemplo, con el uso de las claves), ver los peligros potenciales y la forma cómo fluyen los datos (cómo ingresa, dónde se aloja, quién tiene acceso y desde dónde), identificar los controles y las tecnologías de seguridad que requieren (como plataformas que integran desde antivirus hasta controles de mensajería instantánea, antispam y prevención de intrusos) y confirmar continuamente que se cumplen.
Pero, ante todo, deben estar claros que deberán estar alertas ante cualquier nuevo truco de los piratas, como distribuir fotos de Jennifer Lawrence infectadas con un código para acceder a sus equipos, manejarlos de forma remota y obtener información sensible del usuario.