La pe­sa­di­lla de la ban­ca y el re­tail

¿Re­cuer­dan a Freddy Krue­ger, el psi­có­pa­ta que ate­rra­ba a los ha­bi­tan­tes de la ca­lle Elm? Un per­so­na­je si­mi­lar a él es­tá in­fil­trán­do­se en los de­par­ta­men­tos de IT y pue­de con­ver­tir­se en su peor pe­sa­di­lla, el malwa­re.

IT Now El Salvador - - Security - Sel ene Ague­ro

“Uno, dos, Freddy vie­ne por ti, tres, cua­tro, cie­rra la puer­ta, cin­co, seis, co­ge un cru­ci­fi­jo, sie­te, ocho, man­ten­te des­pier­to, nue­ve, diez, nun­ca más dor­mi­rás”. Esa era la can­ción que en­to­na­ban las vic­ti­mas de Freddy, an­tes de to­mar­las en su po­der y aun­que pa­rez­ca des-

“E x i s t e n d i v e r s a s f o r m a s d e i n f i lt r a c i ó n , s i n em­bar­go, la más co­mún en Cen­troa­mé­ri­ca y e l C a r i b e s e c e n t r a e n l a i n g e n i e r í a s o c i a l” , R a f a e l A g u i l e r a , Sy m a n t e c .

ca­be­lla­do, es­to no se ale­ja mu­cho de la reali­dad de los de­par­ta­men­tos de in­for­má­ti­ca.

Las pe­sa­di­llas en IT del sec­tor fi­nan­cie­ro y re­tail, se con­vier­ten en reali­dad cuan­do un malwa­re se in­fil­tra en sus sis­te­mas pa­ra ins­ta­lar­se en las ba­ses de da­tos de los ser­vi­do­res y des­truir lo que hay en su pa­so.

El na­ci­mien­to del malwa­re se re­mon­ta des­de 1949, cuan­do el ma­te­má­ti­co John Von Neu­mann, pre­sen­tó la Teo­ría y Or­ga­ni­za­ción de Au­tó­ma­tas Com­ple­ja, don­de mues­tra có­mo un pro­gra­ma pue­de ser di­se­ña­do pa­ra re­pro­du­cir­se a sí mis­mo, lo cual es el prin­ci­pio bá­si­co de un vi­rus in­for má­ti­co y fue el pri­me­ro en el mun­do.

Ba­sa­dos en esa teo­ría, fue co­mo los hac­kers desa­rro­lla­ron el pri­mer vi­rus in­for má­ti­co, Cree­per, que anun­cia­ba a los usua­rios de compu­tado­ras IBM 360, que se ha­bían in­fec­ta­do del malwa­re pre­sen­tan­do el de­sa­fian­te men­sa­je “soy una en­re­da­de­ra atrá­pa­me si pue­des”.

Si bien es cier­to ese malwa­re de 1959 no re­pre­sen­ta­ba nin­gu­na ame­na­za a los usua­rios que caían en sus ga­rras, pues lo úni­co que ha­cía era brin­car de una má­qui­na a otra sin cau­sar ma­yor da­ño.

Pe­ro eso fue ha­ce más de 50 años, aho­ra los intereses de los ata­can­tes se ba­san en crear téc­ni­cas opor­tu­nis­tas pa­ra uti­li­zar el malwa­re co­mo una ma­ne­ra fá­cil de ata­car nue­vos blan­cos, en mu­chos ca­sos la in­dus­tria ban­ca­ria y de re­tail, que ade­más de te­ner di­ne­ro en sus ar­cas, po­seen da­tos va­lio­sos que ha­cen más gran­des las po­si­bi­li­da­des de lu­crar­se.

“El malwa­re tie­ne el al­can­ce de ro­bar in­for­ma­ción des­de es­ta­cio­nes fi­na­les y de ba­ses de da­tos de ser­vi­do­res. Aho­ra el malwa­re no bus­ca da­ñar los sis­te­mas, si no ob­te­ner el ac­ti­vo va­lio­so de las per­so­nas o em­pre­sas”, agre­gó Cris­tian Fuen­tes, se­nior se­cu­rity ad­vi­sor de Wi­de­fen­se, em­pre­sa de se­gu­ri­dad in­for­má­ti­ca y con­sul­to­ría.

Cu­rio­sa­men­te el pro­ce­so de re­ci­cla­je es una prác­ti­ca que tam­bién uti­li­zan los ci­ber­de­lin­cuen­tes pa­ra crear nue­vos ataques.

“El malwa­re exis­ten­te so­lo ne­ce­si­ta mo­di­fi­ca­cio­nes me­no­res pa­ra con­ver­tir­se en una ame­na­za de día ce­ro to­tal­men­te ope­ra­cio­nal. A un al­to ni­vel, se ne­ce­si­ta de una vul­ne­ra­bi­li­dad que per­mi­ta al malwa­re in­fil­trar un sis­te­ma. De allí la im­por­tan­cia de que las or­ga­ni­za­cio­nes man­ten­gan un pro­ce­so de ges­tión de vul­ne­ra­bi­li­da­des y for­ta­le­ci­mien­to de los sis­te­mas bus­can­do la mi­ti­ga­ción de es­tas ame­na­zas”, di­jo

Newspapers in Spanish

Newspapers from El Salvador

© PressReader. All rights reserved.