Llegamos a ustedes gracias a:



Noticias

Director del FBI: Los hackers han dañado datos valiosos

[05/03/2010] Los hackers que han entrado en las empresas y agencias del gobierno con ataques dirigidos, no solo han robado la propiedad intelectual, en algunos casos también han dañado datos, según manifestó el jueves el jefe de la Oficina Federal de Investigaciones de Estados Unidos.

Estados Unidos ha estado bajo asalto durante años, debido a estos ataques dirigidos de phishing, pero recién han recibido la atención general en enero, cuando Google admitió que lo habían atacado y amenazado con sacar sus negocios de China, desde donde supuestamente se lanzó el ataque.
El director del FBI, Robert Mueller, calificó estos ataques como una amenaza para la seguridad de la nación, en un discurso en la Conferencia RSA, el jueves, en San Francisco. Todo lo que necesitan es una brecha para abrir las compuertas, alertó, hablando de los hackers que se encuentran detrás de estas intrusiones. Hemos visto no solo pérdida de datos, sino también la corrupción de los mismos.
Mueller no expresó exactamente lo que quería decir sobre la corrupción de datos, pero los expertos en seguridad temen que si los atacantes son capaces de modificar el código fuente, podrían poner puertas traseras o bombas lógicas en el software al que acceden.
Si los hackers realizan cambios sutiles e indetectables en un código, podrían tener una ventana permanente en todo lo que se hace, especificó Mueller. Algunos en la industria han comparado esto con una muerte por mil cortes. Estamos sangrando datos, propiedad intelectual, información, código fuente, bit por bit, y en algunos casos terabyte por terabyte.
Los especialistas que investigaban el ataque de Google -que supuestamente ha afectado a por lo menos 100 empresas, entre ellas Intel, Adobe y Symantec- indican que los principales objetivos de los hackers fueron los códigos fuente de los sistemas de administración utilizados por los desarrolladores de software para construir códigos.
Las empresas a menudo no establecen controles básicos de seguridad en estos sistemas, lo que significa que una vez que una máquina o estación de trabajo de un probador de control de calidad ha sido jaqueada, las joyas de la corona de la empresa suelen quedar accesibles.
En algunos casos, los hackers trasladaron valiosa propiedad intelectual al extranjero usando las redes de área extensa de sus víctimas, y luego trasladaron los datos de las sucursales a servidores externos a través del Internet, precisan los investigadores.
Estamos jugando al equivalente cibernético del gato y el ratón, y lamentablemente el ratón parece estar un paso por delante la mayor parte del tiempo, puntualizó Mueller.
Robert McMillan, IDG News Service