1 2 3 4 5 6

Secretos de las empresas objetivo de los hackers

BBC News 28-Mar-2011

La propiedad intelectual y los secretos empresariales se están convirtiendo en un objetivo para los hackers, sugiere un estudio.

El reporte, realizado por la empresa de seguridad McAfee,encontró que algunos hackers están comenzando a especializarse en el robo de datos desde redes corporativas.

McAfee dijo que se están haciendo ofertas por secretos comerciales, planes de mercado, reportes R&D y código fuente.

Esto insta a empresas a conocer cómo cuidar sus datos a medida que avanzan en la nube o centros hosting de terceros.

"Los criminales cibernéticos se dirigen a esta información basándose en lo que sus clientes están solicitando", dijo Raj Samani, director de tecnología en Europa para McAfee.

Dijo que algunos datos de las empresas, siempre han sido recogidos cuando los ladrones comprometen los equipos utilizando virus y troyanos en su búsqueda por iniciar sesión o capturar detalles de tarjetas de crédito.

La diferencia ahora, es que existe un mercado listo para que encontrar esos datos. En algunos casos, dijo Samani, los ladrones están ejecutando campañas para llegar a determinadas empresas o a cierto tipo de información.

McAfee mencionó algunos casos reportados en Alemania, Brasil e Italia en que los secretos comerciales fueron robados, ya sea por una información privilegiada o por ladrones cibernéticos que tratan de conseguir información por medio de un ataque dirigido.

En algunos casos según en el reporte de McAfee, las empresas hicieron más fácil el trabajo de los criminales, porque hicieron poco para censurar la información de la empresa o porque la estructura fue relevada en correos electrónicos y otros mensajes.

Cada información resulta clave para que los ladrones monten una "ingeniería social", en el que se hacen pasar como empleados para infiltrarse en las redes.

El reporte detalla los esfuerzos que las empresas deben atender, entre ellos los empleados eventuales, los contratos y el uso de un análisis de software de comportamiento para detectar una actividad anómala en una red corporativa.

Perímetro de defensas

Los robos de propiedad intelectual o los documentos clave podrían ser difíciles de detectar, dijo Samani.

"Probablemente, no sepas si fue robado porque ellos sólo toman una copia de éste", dijo.

La defensa contra estas amenazas es cada vez más difícil, dijo, porque los trabajadores clave con acceso a la información más valiosa están fuera y el uso de dispositivos móviles está lejos de las defensas de una sede del corporativo.

"Los smartphones y las laptops han cruzado el perímetro", dijo Samani.

El reporte viene a raíz de una serie de incidentes, los cuales revelan cómo los criminales cibernéticos se están diversificando hacia afuera de su territorio tradicional de correo basura y virus.

En el 2010, se vio la llegada del virus Stuxnet, el cual fue dirigido a equipos de la planta industrial, mientras que el 2011 ha sido marcado para dirigir ataques a empresas petroquímicas, la bolsa de valores de Londres, la comisión Europea y algunas otras.

Samani dijo que como las empresas comienzan a utilizar servicios basados en la nube para hacer más fácil la consulta de datos, tienen que trabajar duro para garantizar que saben quién puede ver la clave de la información corporativa.

De lo contrario advirtió, en el caso de un incumplimiento, las compañías podrían encontrarse con pérdidas de confianza de los clientes o con llamado de atención de los reguladores.

"Usted puede transferir el trabajo, pero no puede transferir su responsabilidad", dijo Samani.

Fuente: BBC News  MV/GC

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}