sábado, 6 de septiembre de 2014

Léele la cartilla al cibercrimen

"Escríbeme, por favor, con tu propia visión sobre las Caras del Fraude en 2014. Dime, por favor, ¿qué vas a hacer para escribir una historia diferente de cara a 2015?". Esta petición la formula Tom Field, el vicepresidente editorial del Grupo de Medios de la Seguridad de la Información, responsable de blogs tan renombrados como Info Risk Today.

La petición de Field viene a cuento de un extenso y documentado informe titulado precisamente Las Caras del Fraude en 2014. El impacto de las brechas en la venta al por menor. A lo largo de 40 páginas, este informe detalla una amplia encuesta sobre exposición de puntos de venta a las brechas más destacadas, con el caso Target en primer lugar; también incorpora los puntos de vista de diversos expertos en cuanto a respuesta a incidentes, concienciación, mejora de la seguridad y previsiones para el futuro a medio plazo. Después de haber vivido esta misma semana el que se ha calificado como posible mayor brecha de seguridad de este tipo, el caso Home Depot, este informe está de plena actualidad.

Precisamente, la cadena Goodwill, que protagonizó un incidente similar el año pasado y que afecto a 330 establecimientos, acaba de concluir su propia investigación al respecto, en la que determina que la responsabilidad no fue suya, sino de los sistemas de pago de un tercero. Si bien los informes forenses no hallan trazas de malware, la investigación determina que estos sistemas de pago fueron comprometidos con Rawpos, un infostealer (ladrón de información) que afecta a los sistemas operativos Windows, versiones XP, 7, Vista y 2000.

Estas brechas masivas de seguridad que afectan a los intereses grandes cadenas comerciales, ¿serán consideradas ciberataques contra los intereses estratégicos de una nación? Ese es uno de los retos que tiene sobre la mesa la OTAN, determinar qué es un ciberataque. Por lo demás, la Alianza Atlántica acaba de sentenciar que un ciberataque contra un Estado miembro será tratado como un ciberataque contra todos los miembros, en aplicación del artículo 5 de la organización.

En esas acciones de defensa, respuesta e intereses nacionales será crucial, también, poder determinar el origen de una acción criminal. Desde hace días, Apple niega que hayan existido brechas de seguridad en iCloud, en relación con el #CelebLeaks o #CelebGate (las fotos de celebridades desnudas "robadas" desde las copias privadas en la nube). Sin embargo, la compañía de Cupertino acaba de solucionar una vulnerabilidad en la app Find my iPhone, hacia la que apuntaron, precisamente, las primeras sospechas.

Como bien sabes, los riesgos siempre están ahí. Las precauciones también. La diferencia entre el precavido y el miedoso es que mientras el primero actúa, el segundo se queda paralizado. No le demos a los criminales el gusto de quedarnos parados. Sigamos haciendo nuestra vida, mientras ellos no tienen más vida que intentar por vías ilegítimas lo que el resto conseguimos con nuestro empeño diario. Sé cauto, sé cauta, pero sobre todo sigue haciendo tu vida. Esa será tu mejor lección frente al cibercrimen.

0 comentarios:

Publicar un comentario