Pese a ser desconocidos por la mayorÃa de negocios y profesionales de las TI, los sistemas están expuesto a peligros como el Advance Persistent Threats (APT), mediante el que los hackers pueden robar información valiosa.
A Richard RamÃrez se le recuerda en todo el sur de California por el terror que generó a principios de los años ochenta. A este asesino en serie, que murió en prisión a principios de este mes, se le conocÃa como el “acosador nocturnoâ€, y era conocido por la facilidad con que entraba en las casas de sus vÃctimas. Pero él no forzaba las puertas y entraba, ni rompÃa las ventanas o escalaba chimeneas, simplemente se colaba en las casas por puertas sin cerrar o ventanas abiertas de par en par. Muchos de sus crÃmenes los realizaba además en las cercanÃas de autopistas para facilitar una rápida huida.
Lo que es muy interesante destacar de las vÃctimas de RamÃrez, es que aunque toda la ciudad estaba al tanto de que habÃa un asesino en serie suelto, la gente seguÃa dejando sus ventanas abiertas de par en par y las puertas sin cerrar.
¿Qué hace que la gente sea tan laxa y permisiva en un caso de peligro conocido y omnipresente?
Es lo que podemos denominar sÃndrome de “eso no me ocurre a mÃâ€. Es lo opuesto al efecto de la “seguridad de los grandes númerosâ€. Es cuando la gente cree que en una situación tan enorme, ellos no pueden ser el objetivo, porque “en una gran ciudad con miles de casas y cientos de miles de personas, seguro que nadie va a parar en mi casa y elegirme precisamente a mÃâ€. Y eso es lo que hizo RamÃrez.
Pasemos ahora a la actualidad y a las amenazas conocidas como Advance Persistent Threats (APT), que son un peligro claro y omnipresente. Hay muy pocas personas de negocios o profesionales de las TI que no hayan oÃdo hablar de los hackers chinos que atacan nuestros sistemas y roban información valiosa a través de las APT. Mandiant publicó información sobre las APT por primera vez en su informe de M-trends de enero de 2010. En el último informe Mandiant APT1 indica una amplia campaña de espionaje, orquestada por un grupo basado en China, que se remonta hasta 2006. De hecho, según este informe, este grupo tuvo acceso a las redes de sus vÃctimas una media de 365 dÃas al año.
Y todavÃa, frente a este peligro, seguimos teniendo muchas ventanas y puertas abiertas. La última evaluación de Mandiant indica que el número medio de dÃas que los hackers están en la red hasta que son detectados, es de 243 dÃas. Sistemas sin proteger, cuentas privilegiadas inadecuadamente protegidas, confiar en anti-virus como toda seguridad, todos estos son ejemplos de ventanas abiertas y puertas que permiten que un atacante entre fácilmente en la red y tome toda la información valiosa que desee.
Y estos atacantes no sólo son los que accedan a nuestros sistemas, sino que vuelven vez tras vez y saquean a voluntad. El informe APT1 revela que estos atacantes regresan a las redes de sus vÃctimas periódicamente durante meses o años, robando información valiosa de negocio como informes de nuevas tecnologÃas, nuevos procesos de fabricación, planes de negocio, precios, etc. Y las puertas estaban abiertas, las ventanas estaban abiertas y los atacantes entran en nuestras “casas†corporativas a voluntad. Para terminar la historia, podrÃamos haber puesto un cartel de bienvenida.
Como con Richard RamÃrez, conocemos la amenaza, somos conscientes del peligro, pero ¿cuántos de nosotros hacemos algo al respecto? ¿Vamos por nuestras “casas†corporativas buscando las ventanas abiertas y cerrando las puertas o nos escondemos detrás de la fachada de “eso no me va a pasar a mÃâ€?
La fachada del “no me va a pasar a mÆsólo funciona hasta que alguien te ataca, y entonces ya es demasiado tarde para hacer algo.
