MADRID (dpa) – Con el seductor nombre de “Dragón Nocturno”, la empresa de seguridad informática McAfee  reveló el mes pasado un ataque cibernético contra cinco multinacionales  del gas y el petróleo para robar información estratégica. Se trata de uno de los casos más recientes y llamativos, pero desde luego no el único.
En los últimos meses se han conocido otros sonados ejemplos:  espionaje de datos clave del banco de inversiones estadounidense Morgan  Stanley, ataques contra Google, que se extendieron a una decenas de  otras empresas, o el ‘malware’ (software pernicioso) contenido en  aplicaciones con apariencia inocente para su sistema operativo Android  para celulares.
Los teléfonos inteligentes o smartphones con conexión a  Internet son, de hecho, un objetivo preferido por quienes roban  información, porque la mayoría de los que se encuentran en  manos de usuarios privados no tienen antivirus o cortafuegos, a  diferencia de las PCs.
El denominador común en todos los casos es que se trata de empresas  grandes y poderosas, que manejan información muy valiosa. Y de todos los  sectores, no solamente vinculados a la informática o la tecnología.
El espionaje industrial, definido como la estrategia para obtener  datos de los competidores para conseguir ventajas competitivas, va cada  vez más ligado a la tecnología a medida de que ésta gana relevancia en  las actividades empresariales, por más que se sigan utilizando otros  métodos tradicionales, no siempre ilícitos, como un empleado que pasa de  una compañía a otra o estudiar los productos de la competencia en  ferias o exposiciones.
“Hay más globalización y los implicados están en mayor (…)  competencia. Cuando más competencia, más delitos”, afirmó al “Financial  Times” Olivier Buquen, jefe de la Oficina de Inteligencia Económica en  París, una organización de 12 expertos creada en 2009 para coordinar la  lucha contra el problema en Francia.
Aunque en algunos casos pueda haber esferas oficiales implicadas,  algo difícil de probar, en general los objetivos son económicos: si  un ladrón cibernético sabe dónde buscar y tiene información  privilegiada por ejemplo sobre la próxima compra de una compañía por  parte de otra o de la venta de activos de una empresa, puede actuar en  consecuencia comprando o vendiendo acciones y ganar millones. O vender la información a quien luego se dedique a invertir.
En “Dragón Nocturno” piratas electrónicos que procedían de China  sustrajeron documentos financieros aprovechando huecos de seguridad en  los sistemas operativos de Microsoft, mediante correos electrónicos  infectados que enviaron a los ejecutivos y el uso de herramientas de  administración remota (RATs, por sus siglas en inglés). No fue una  operación muy sofisticada, según McAfee, lo que hizo saltar alarmas  sobre los sistemas de seguridad existentes. El espionaje se produjo en  noviembre de 2009, pero podría haber empezado incluso en 2007 y  continuar en la actualidad.
El espionaje industrial existe desde los orígenes de la producción capitalista
“En 2010 entramos en una nueva década de ciberseguridad en el mundo  (…) Esta década marcará un salto exponencial” en cuanto a los ataques  informáticos, señala McAfee en su informe. “Los adversarios  están mejorando rápidamente el nivel de sus herramientas de ‘malware’,  lo que les permite desarrollar más ‘malware’ que en todos los años  previos juntos”.
El espionaje industrial existe desde los orígenes de la producción  capitalista, pero las herramientas informáticas le dan una nueva  dimensión que irá sin duda en crecimiento.
El tema ocupa por ello a las agencias de inteligencia de los  principales países, incluido China, que se defiende alegando que también  es víctima de este tipo de operaciones.
La compañía internacional de seguridad Sophos indica asimismo en su  informe 2011 que el año pasado marcó un antes y un después en relación  al robo de información por el salto cualitativo, entre otras cosas, por  el uso de las redes sociales y los dispositivos móviles. También indicó  haber detectado 95.000 programas maliciosos al día, casi el doble de los  registrados en 2009.
Pero uno de los estudios de la compañía que más sorpresa causó fue  una encuesta en la que un 32 por ciento de los consultados (1.077 a  nivel mundial) opinó que es lícito que los países lancen ataques con  software malicioso o para hackear a empresas extranjeras y obtener  ventajas económicas. Un 23 por ciento lo consideró aceptable en tiempos  de guerra y un nueve por ciento en tiempos de paz.
Aunque la cifra es mucho menor a quienes aceptaron el hacking a nivel  político entre países (un 63%), no deja de ser una señal de alerta que  tantas personas consideren aceptable el espionaje, y aprovechar a  Internet como un arma en una “guerra cibernética”.
“detrás de cada caso de espionaje industrial hay un  individuo dirigido por los motivos de siempre: dinero, ideología,  compromiso o ego”.
El “Financial Times” cita a un veterano gerente de seguridad de empresas multinacionales en China que afirma que Washington está convencido de que el país asiático es la mayor amenaza en cuanto al espionaje industrial.
Los expertos en el tema creen que las agencias estatales de Pekín  están muy involucradas en las maniobras de espionaje de las compañías  chinas. Rusia, Francia e Israel también tienen activos programas  dirigidos desde el Estado, así como empresariales, pero la estrategia  china es considerada “única”, según el periódico.
Expertos en seguridad subrayan que la forma de defenderse es  una mezcla de mejora de la seguridad tecnológica y sentido común, porque  gran parte del espionaje sigue dependiendo de las personas.  Peter Pender-Cudlip, director ejecutivo de la compañía de seguridad  londinense GPW, destaca que “detrás de cada caso de espionaje industrial  hay un individuo dirigido por los motivos de siempre: dinero,  ideología, compromiso o ego”.
 

 
0 comentarios:
Publicar un comentario