La compañía israelí RSA, referente mundial en seguridad informática, se convertía recientemente en actor de lo que parece una novela ciberpunk: tropas virtuales de élite entraron en su red corporativa y robaron códigos que usaron para espiar a sus clientes, fabricantes de armamento del Ejército de Estados Unidos. Uri Riv-ner, representante de RSA, se defiende poniendo en duda las doctrinas de seguridad cibernética de los últimos 15 años.
"Al concentrar la inversión en las defensas perimetrales, hemos dejado el interior menos protegido, algo que se está demostrando obsoleto. Hay que defender también el interior, asumir que tienes alguien dentro que va a hacer actividades maliciosas, monitorizar qué hacen los empleados para detectar movimientos extraños".
Así fue como descubrieron el ataque: "Notamos una actividad irregular en la red interna. Parecía más un programa estropeado que un ataque. Al tener todas las cámaras apuntando a fuera no podíamos ver qué pasaba dentro, dónde estaban, cuántos eran, qué hacían...". ¿Cuántas empresas pueden haber sido atacadas de la misma forma y no saberlo? Rivner no responde.
La RSA dio a conocer el ataque en marzo. Los asaltantes buscaban información sobre su producto estrella, SecureID, que usan 40 millones de personas. El aparato genera contraseñas para que trabajadores del exterior accedan a la red corporativa. Los delincuentes robaron el código que las genera, haciéndose con la llave de las redes de cientos de empresas. En abril, Lockheed Martin y L-3, denunciaban intrusiones.
El director de nuevas tecnologias de protección de identidades de RSA asegura que "estamos en una nueva guerra fría, con naciones que se espían las unas a las otras". Es fácil deducirlo cuando, dice, "vemos cada vez más ataques que buscan la propiedad intelectual de las corporaciones, de los militares y de la infraestructura crítica".
Rivner rechaza el tópico de que el atacante sea China: "Todos juegan, Estados y no Estados, incluso terroristas. Es un juego con objetivos a lo grande, operaciones quirúrgicas concretas y alto presupuesto. Y la motivación no es económica, sino política".
Quienes perpetran estos ataques son "equipos de élite, como los Navy Seals que mataron a Bin Laden". La intrusión en RSA fue tan compleja que no había defensa posible, asegura: "Corporaciones con grandes presupuestos en seguridad y bien protegidas han sufrido ataques parecidos y ni se han enterado. Nosotros al menos nos dimos cuenta".
Los mercenarios obtuvieron información sobre empleados de RSA en redes sociales como Lin-kedIn. Les mandaron mensajes con archivos adjuntos que podrían interesarles. Uno pinchó en el adjunto y se infectó, dando el control de su ordenador a los atacantes, y paso franco a la red de RSA. "Es un ataque común que han sufrido 100 corporaciones en los últimos dos años". En vez de perder el tiempo buscando agujeros en las murallas que rodean las redes, se asaltan los ordenadores de las personas autorizadas a entrar en ellas desde fuera. Los cortafuegos y demás programas que defienden el perímetro no sirven para nada ante estos modernos caballos de Troya.
RSA ha sido criticada por dar poca información y tarde sobre el asalto. Dar más, asegura, "habría sido una irresponsabilidad". En cambio, habla mucho de la lección aprendida: "Defender el interior de las redes y usar tecnologías de virtualización para entrar en ellas".
La virtualización es la nueva panacea: el empleado que acceda a la red desde su ordenador en el exterior debe entrar en un entorno virtual que funciona como puente y más difícil de infectar. ¿SecureID ya no será necesario? "Claro que sí, también deberá identificarse en este entorno".
MERCÈ MOLIST - Barcelona - 27/06/2011
http://www.elpais.com/articulo/Pantallas/doctrinas/vigilancia/informatica/han/quedado/obsoletas/elpepurtv/20110627elpepirtv_2/Tes