El crimen informático se olvida del software y ataca la los confiados


Kevin Mitnick, el hacker más famoso del mundo explica cómo los ataques informáticos de próxima generación apelan a la ingenuidad y el exceso de confianza de una persona y una organización...
Miles y tal vez millones de veces nos han dicho que la mejor manera de prevenir un ataque a los sistemas de seguridad informáticos de una empresa es educando a los usuarios de la compañía sobre el uso correcto de las diversas aplicaciones que se utilizan en una organización… pero… ¿qué pasaría si esto no es suficiente? ¿habría alguna alternativa ante la evidente y marcada vulnerabilidad que las empresas, cada vez más dependientes de los recursos informáticos, de los ataques de hackers..?
La respuesta sería No a secas… El porqué lo explicó kevin Mitnick, el hackers, ahora ético, más famosos del mundo. El gurú del espionaje electrónico estuvo recientemente en Caracas. Comentó ante un selecto foro de expertos que cada día estamos más indefensos, con menos posibilidades de garantizar la seguridad de la información y de los datos, hoy día cruciales para el desempeño competitivo de una compañía.
Mitnick comentó que el atacante de hoy “los malos” como los calificó ya no son muchachos que buscan protagonismo- como fue su caso- ahora, el hacker es parte de una organización de crimen organizado que idea métodos novedosos para extorsionar, y destruir información relevante de las empresas.
A través de la llamada Ingeniería Social, el atacante se olvida de los códigos, de los virus y del malware. Reconoce que los esfuerzos de las casas de seguridad informática, las empresas y los propios usuarios merman, de alguna manera, la masificación de ataques directos.
El nuevo y novedoso método se olvide de las viejas prácticas. Va al corazón mismo de la sicología humana. “Entre las empresas existe siempre un principio de reciprocidad, siempre hay una firme intención de ayudar a un amigo, sin importar alguna violación a alguna norma interna de la organización…” El principio de Hoy por mí, mañana por ti, es el mejor ejemplo de tal grado de vulnerabilidad. Pero ¿cómo hace un hacker para acceder a información estratégica de una empresa, por ejemplo, acceso las cuentas nómina de una organización, o a las cuentas de los directivos de dicha compañía?
La explicación que ofreció Mitnick dejó en sus asientos a los asistentes a la charla. “A través de la ingeniería social el hackers estudia a sus víctimas. “Siempre privarán principios o condiciones humanas que sustentarán buena parte de las acciones de los atacantes”, por ejemplo, hacerse amigo de un miembro estratégico de la empresa, ofrecer paquetes turísticos, incluso incluir el regalo, viaje y hospedaje si es posible… Mientras más creíble sea la carnada, más fácil se accederá a la información.
“No se imaginan lo que puede hacer un gerente por un viaje al Caribe, un Ipod o un Iphone”, según Mitnick hay personas que dan sus número de teléfono, direcciones, un número de cédula de identidad sin ninguna reserva. Esta ingenuidad es la base del nuevo ataque, para el experto.
Con alguna información, el hacker tiene a su disposición todo el conocimiento del software para iniciar el ataque que más le interese. Bien sea espionaje informativo, robo de datos de la empresa, o desfalco, estafas y sabe dios que otro delito.
UN MURO DE FUEGO HUMANO
Aunque el escenario es alarmante, sobre todo para las organizaciones que tienen mucho que perder; Mitnick expone que hay soluciones. Todas, se basan en una variable, pensar que el ataque puede ocurrir en cualquier momento; por eso, no hay espacio para la ingenuidad, la reciprocidad espontánea y el exceso de confianza.
Es el ABC de la nueva seguridad informática propone que la empresa, desde sus directivos hasta el más reciente empleado respeten procedimientos con los cuales se identificarán situaciones de vulnerabilidad; la primera, posiblemente conocer cuál es el eslabón más débil de la empresa: ¿un empleado, un gerente? El quién lo diría el estudio que cada organización haga de sus procedimientos previos.
Todo esto permitiría construir el llamado Fire Wall humano, donde cada individuo es parte de la seguridad de la empresa. Para que este muro se logre Mitnick estima prioritario iniciar procedimiento, que serán la base de todo protocolo de seguridad.
De la mano con esta especie de manual de procedimientos ve vital la realización de pruebas de permanentes. En ellas, aunque resulte incomodo, se deberían hacer ensayos de ataques de ingeniería social. En ellas se comprobaría el grado de seguridad de ese Firewall humano y se podría incluso saber si algún trabajador de la empresa es cómplice de un ataque.
“Nos corresponde desde ahora voltear la tecnología, pues la ingeniería social será la amenaza de seguridad más importante en el futuro. El crimen organizado está en internet…”

Comentarios