Llegamos a ustedes gracias a:



Reportajes y análisis

¿Qué pasó con los Panama Papers?

[30/05/2016] Hace unos días Digiware, la empresa especializada en seguridad de la información, ofreció a través de un webinar algunas explicaciones sobre lo que pudo haber pasado con los Panama Papers. La muy conocida fuga de información del estudio panameño de abogados Mossack Fonseca abrió toda una serie de especulaciones en torno a los orígenes de los dineros que sirvieron para abrir las cuentas off-shore de conocidos personajes internacionales y locales, pero también encendió la curiosidad por saber cómo es que esa información salió de la empresa.

Andrés Galindo, chief business development officer IT security evangelist, y Óscar Cifuentes, security innovation architect manager, de Digiware sostuvieron durante un webinar las teorías más plausibles en torno a estas interrogantes.

El estado de la seguridad

Uno de las primeras cuestiones que trató Galindo durante la reunión virtual fue el estado de la seguridad en la región. De acuerdo al ejecutivo, el cibercrimen tiene un impacto medible no solo en el mundo sino particularmente en la región sudamericana. De acuerdo a los estimados, se cree que el impacto total global del cibercrimen es de tres billones de dólares, específicamente si se considera solo a América del Sur se puede estimar el impacto en 50,9 mil millones de dólares siendo, como era de esperar, Brasil el país más afectado de la región con 24,4 mil millones de dólares en pérdidas debido a la actividad del cibercrimen. Lo impresionante es que solo en el Perú ese impacto se estima en 2.154 millones de dólares.

Ya hablando sobre los Panama Papers el ejecutivo sostuvo que su impacto ha sido muy mediático debido a los alcances que ha tenido en términos de personas involucradas. De hecho, son varios miles de personas e instituciones las que se han visto involucradas en el escándalo: 12 jefes de estado (seis de ellos actualmente en el poder); 128 dirigentes políticos o altos funcionarios; 14 mil sociedades, bancos o despachos de abogados; y 511 bancos vinculados directamente (entre ellos el HSBC, UBS, Deutsche Bank, entre otros).

Igualmente impresionante ha sido la cantidad de archivos que se han filtrado. Una fuente anónima entregó 11,4 millones de documentos sobre 214.488 sociedades offshore creadas entre 1977 y el 2015, un mar de información que luego fue analizado por 109 medios internacionales de 76 países. Sin duda, las cifras de esta filtración son impresionantes.

Pero ¿cómo pudo haber salido la información? Galindo, a modo de adelanto, solo indicó que podría tratarse de una fuga a través de una aplicación de pagos, una versión de Drupal, un ataque a la base de datos o un ataque al correo.

Las posibilidades

Luego de la presentación de Galindo, Cifuentes fue el encargado de dar más detalles de las posibles causas de la fuga de información.

Cifuentes indicó que hay varias hipótesis. Una de ellas señala que se pudo haber realizado una explotación de las vulnerabilidades técnicas del portal web, aprovechándose de la versión de Drupal (CMS) y del almacenamiento en nube (AWS).

Otra hipótesis apunta a la explotación de vulnerabilidades técnicas en el portal web, aprovechando la versión de WordPress del blog. WordPress comparte el servidor con Exchange.

Una tercera hipótesis sostiene que se pudo haber aprovechado las vulnerabilidades técnicas en el correo electrónico, específicamente en el servicio OWA del servidor de Exchange.

Otra hipótesis sostiene que se pudo haber aprovechado las vulnerabilidades de las versiones desactualizadas para ingresar al correo almacenado (WordPress) y capturar los archivos transmitidos en el portal web (Drupal).

Una quinta y última hipótesis sostiene que se pudo haber tratado del trabajo de un usuario internos, es decir, de un insider.

Aún no se sabe cuál ha sido realmente la causa de la filtración de datos, pero el hecho de que se haya producido nos lleva a pensar en algunas conclusiones.

Primero, no se requiere de altos conocimientos técnicos para elaborar el ataque, las vulnerabilidades conocidas podrían representar el vector de ataque.

Segundo, la falta de monitoreo y visibilidad facilita la labor del atacante, sin importar si éste es interno o externo. Y, finalmente, las estrategias aisladas para mitigar y detectar este tipo de amenazas no son efectivas.