El ciberespionatge industrial va cr

Compartir

Rolls-Royce, Shell, Boeing o Fidelity són algunes de les companyies que l’any passat van denunciar haver estat víctimes d’espionatge industrial en els seus ordinadors. Encara que molt poques ho reconeixen, el seu nombre augmenta, com ho demostra un estudi de l’empresa espanyola de peritatge informàtic Recovery Labs: en el 2007, el 20% dels seus clients van patir casos de ciberespionatge, un 18% més que l’any anterior.


Mercè Molist – No va ser difícil per a l’atacant conèixer els gustos de la secretària del director general: participava en diverses xarxes socials on airejava la seva vida personal, els noms dels seus amics o aficions com aquella quasi addicció a les sabates cares. Després de mesos d’investigació cibernètica dels treballadors clau de la companyia, l’atacant havia descobert el seu Taló d’Aquil·les.

Va crear un programa troià a mida per superar els controls de seguretat de la xarxa corporativa. El va enviar per correu electrònic a la secretària, dins d’un adjunt en PDF que suposadament li enviava una amiga: el catàleg d’estiu d’una marca de calçat. La secretària ho va obrir i el troià es va activar en silenci. A través d’ell, l’atacant va prendre el control de l’ordinador del director general.

Els detalls són ficticis, però aquesta història ha estat real per més d’una empresa, explica David Barroso, director de la unitat E-crime de S21sec: "Són casos de virtuosisme per part de l’atacant, poden portar-li mesos d’investigació, però cada vegada proliferen més. Els troians s’acostumen a enviar en documents PDF, PowerPoint, Word o Excel, que un directiu no espera que li infectin".

Els professionals de la seguretat coincideixen en l’augment del ciberespionatge industrial, com a conseqüència de la proliferació de la informàtica a les empreses. Segons un recent estudi de Verizon sobre robatoris de dades en 500 companyies, l’objectiu del 15% eren víctimes escollides per endavant.

Com l’espionatge tradicional, el ciberespionatge es divideix en dues categories segons la seva procedència: des de l’interior o l’exterior de l’empresa. El primer és el més freqüent, en un 78% de casos segons Trend Micro. L’any passat, treballadors de Boeing, Fidelity i Pfizer van robar secrets amb l’ajuda de dispositius USB. En el 2002 i 2003, dos enginyers de Ferrari van fer el mateix usant un CD-ROM.

Els dispositius físics d’emmagatzematge de dades són l’eina més emprada per al robatori d’informació des de l’interior, ja que així s’eviten els controls que pugui haver-hi a la xarxa corporativa. La cosa canvia si el treballador és l’administrador de la xarxa, com s’esdevé en el 50% dels casos segons Verizon, o té coneixements avançats d’informàtica.

La Policia Nacional va detenir al maig al veí de Pamplona J.M.G., de 27 anys, per vendre programes i secrets de la seva empresa a la competència. Avesat informàtic, va arribar a accedir al servidor central i a l’ordinador personal del seu cap, segons la versió policial, i va treure la informació "amb mitjans tècnics avançats".

Casos semblants s’han donat en altres companyies espanyoles. David Barroso explica un dels més sofisticats: "El dia del robatori, el lladre estava de vacances i va accedir a l’empresa per la Xarxa Privada Virtual, entrant en el seu propi ordinador, que havia deixat encès. Allà, va arrencar una imatge virtual de Windows XP, amb la qual va accedir a la màquina que guardava les dades confidencials. Després va esborrar del seu ordinador el sistema operatiu virtualitzat per tal d’amagar les seves passes".

Però els treballs autènticament fins es veuen en el més minoritari ciberespionatge des de l’exterior. Aquí, els atacs més comuns són assaltar el lloc web per endur-se la base de dades de clients i enviar troians a treballadors, creats a mida.

"The Times" informava el desembre de 2007 que atacants suposadament xinesos havien espiat amb troians a Rolls-Royce i la multinacional Shell. Un altre cas sonat es va descobrir el 2005: la consultora britànica Target Eye va vendre un troià a mida a una agència de detectius que va espiar amb ell a 20 corporacions tecnològiques i mediàtiques d’Israel.

El 2004, el president de Marks and Spencer, Stuart Rose, va anar a jugar al golf i va deixar el telèfon mòbil a la taquilla. Algú va accedir a ell i va introduir un programa espia al telèfon. Un altre cas, que va inspirar el llibre "L’ou del cucut", va succeir en els anys 80 i es considera el primer conegut de ciberespionatge: la KGB va contractar a hackers alemanys per robar programes de la Digital Equipment Corporation.

La interrelació entre governs i empreses per a l’espionatge industrial no és nova, tampoc a Internet. En el 2001, l’eurodiputat alemany Gerhard Schmid denunciava que els Estats Units usava la xarxa Echelon per interceptar les comunicacions d’empreses europees a favor de les americanes. Avui, és la Xina la que espia els ordinadors de les companyies occidentals, segons han denunciat Estats Units, Alemanya, Gran Bretanya i Austràlia.

"Internet facilita l’espionatge industrial perquè estem en un núvol, amb connexions a tot arreu, el robatori és més fàcil, et pots emportar gigues de dades en un USB o fer-ho de manera remota i anònima", afirma Igor Unanue, director de S21sec Labs. Per exemple, diu, "el director de compres pot tenir el portàtil infectat, o poden entrar a l’ordinador domèstic del director comercial, o un treballador se’n pot endur documents confidencials per treballar a casa, en el mateix PC on juga el seu fill".

MessageLabs avisava recentment contra les xarxes socials, on els treballadors donen detalls de les seves vides i empreses que semblen irrellevants, però són preciosos per a algú que lligui caps. MessageLabs afirmava haver interceptat correus electrònics infectats amb troians, dirigits de forma personalitzada a executius d’alt nivell i els seus familiars, emprant informació treta de xarxes socials.

Segons Verizon, el 63% de les empreses no descobreixen els robatoris fins a mesos després. Ho confirma Barroso: "Solen trigar temps perquè són atacs tècnicament molt avançats i difícils de detectar en un curt període de temps". La prevenció consisteix en monitoritzar la informació que entra i surt de la companyia tant per Internet com físicament. Algunes empreses, com S21sec, ofereixen un servei de control de les dades privades dels directius que circulen a Internet.

Com evitar la fuga de dades corporatives en l’era d’Internet

David Barroso, director de la unitat E-crime de S21sec, proposa deu passes per prevenir el ciberespionatge industrial.

1. Definir els nivells de classificació de la informació dins de l’empresa (sensible, confidencial, top-secret) i aplicar-los a tota informació digital i en paper.

2. Establir en la política de seguretat corporativa bones pràctiques com ara taules netes de documents, destrucció d’informació i d’altres.

3. Accedir a la informació important només des de dispositius i xarxes autoritzades, evitant cibercafès, ordinadors domèstics o xarxes públiques sense fils.

4. Evitar l’accés dels treballadors a la informació si realment no existeix una necessitat.

5. Monitoritzar l’accés i ús de la informació important amb eines de gestió de logs i Data Loss Prevention.

6. Monitoritzar la informació que existeix a Internet sobre l’organització.

7. Formar als treballadors anualment en temes com l’enginyeria social o classificació de la info
rmació.

8. Conèixer les darreres tècniques usades en delictes de ciberespionatge o assessorar-se amb empreses especialitzades.

9. Establir capes de seguretat a tots els nivells (perímetre, lloc d’usuari, sortida) per evitar intrusions externes i internes.

10. Realitzar auditories d’intrusió tant externes com internes per conèixer els riscos existents.

Més espies a les empreses, segons dades de Recovery Labs

Data Breach Investigations Report

Malware directed exclusively at senior management brings targeted attacks to a new ‘level’

Detenido en Pamplona un hombre acusado de espionaje industrial en una empresa tecnológica

F1 engineers plan appeal in Ferrari espionage case

Private eyes jailed in industrial espionage spyware case

Secrets of Shell and Rolls-Royce come under attack from China’s spies

Industrial espionage ‘real and out there’

Chinese conduct "aggressive and large-scale" espionage against US

Nine Ways to Stop Industrial Espionage

Copyright 2008 Mercè Molist.
Verbatim copying, translation and distribution of this entire article is permitted in any digital and no commercial medium, provide this notice is preserved.

Guillem Alsina