TECNOLOGÍA

Tras la pista de uno de los ataques informáticos más duros de la historia

Al menos 500 millones de cuentas de Yahoo! fueron vulneradas por atacantes informáticos desconocidos, concretando así uno de los ataques más fuertes de la historia de internet.

7 de octubre de 2016
Foto: 123RF | Foto: 123RF

La compañía estadounidense afirma que el robo de las direcciones de correo electrónico, contraseñas, nombres, números de teléfono y otros datos personales se habría producido con la complicidad de un Estado.

"Hemos confirmado que una copia de cierta información de cuentas fue robada de la red de la compañía a finales de 2014 por quien creemos fue un actor apoyado por un Estado", señaló Yahoo! en un comunicado de prensa.

Este no es un caso aislado pues en julio un hacker conocido como "Peace", aseguró en la "dark web" que tenía 200 millones de datos personales de los usuarios de esa misma compañía.

Lea también: El lado oscuro del internet al que los navegadores tradicionales no llegan

Yahoo! pasa uno de los momentos más críticos de su historia, pues no solo ha perdido la solidez que la caracterizó a principios de este siglo, ahora también sus protocolos de seguridad han perdido la credibilidad.

La compañía, fundada en 1994 por los genios informáticos Jerry Yang y David Filo, vio pasar el tiempo de las vacas gordas y ahora ha perdido su valoración en el mercado de US$100.000 millones.

De hecho, en julio de este año los encargados de la compañía tuvieron que aceptar la oferta de compra del gigante de las telecomunicaciones Verizon, el cual puso sobre la mesa solo US$4.800 millones.

Lea también: Verizon compra Yahoo, una firma que marcó una época en internet

Para conocer la magnitud del ataque informático que tiene en el ojo del huracán a Yahoo!, Dinero ha consultado a expertos informáticos de firmas internacionales como la rusa Kaspersky Lab, la colombiana Digiware (DigiSOC) y la eslovaca ESET.

El director de DigiSOC, Fabián Zambrano, aclaró que aún no se conocen los detalles técnicos del ataque, dado el gran volumen de usuarios afectados.

“Todavía está el proceso de investigación, dicen que puede estar asociado (el ataque) a un programa llamado ‘Aurora’, el cual se cree es patrocinado por China para obtener información de personas de interés”, explicó.

Mientras que el director del Equipo de Investigación y Análisis para Kaspersky Lab en América Latina, Dmitry Bestuzhev, le explicó a Dinero que “existen varias modalidades que podrían haber sido utilizadas en el ataque a Yahoo!, de manera independiente o en conjunto”.

La primera de ellas es por medio de la infección de la computadora de uno de los empleados de Yahoo!, “lo que le permite al atacante hacer un reconocimiento de la red y moverse lateralmente dentro de la red de la compañía”, explicó.

La segunda modalidad se da luego del análisis de alguna debilidad en los servicios de Yahoo! que estén conectados a internet. Dmitry Bestuzhev explica que, una vez que el atacante esté adentro de la red corporativa, nuevamente podrá ejecutar sus operaciones maliciosas.

Y la tercera modalidad es que el atacante comprometa a una de las empresas que trabaja día a día con Yahoo!. “Luego de esto, y con la confianza elevada y los servicios interconectados con Yahoo!, el atacante llega a desplazarse a la red de la víctima”, relató el experto.

¿Cuál era el objetivo del ataque?

Bestuzhev es enfático al afirmar que en el caso de Yahoo!, más que sacarle un provecho económico a la información, los hackers habrían tenido intereses geopolíticos mucho más complejos de lo que se cree.

Lea también: El cibercrimen es un delito más rentable que el narcotráfico

 “En algún momento el dinero ya no forma parte de las métricas del valor que se obtiene por causar la fuga de datos de un proveedor tan grande como Yahoo!”, sentenció Bestuzhev.

Por su parte, el especialista de seguridad informática de ESET Latinoamérica,  Miguel Ángel Mendoza, manifestó que “este ataque es considerado el más grande de la historia debido a la cantidad de usuarios afectados” y principalmente porque “la información filtrada resultó ser más sensible o comprometedora” que en casos anteriores.

Mendoza aseguró que lo ocurrido con Yahoo! no es un caso aislado, ya que  “todavía no existe una organización que pueda estar exenta de algún ataque informático, principalmente porque existen riesgos de seguridad casi de forma inherente al uso de la tecnología”.

“Nadie está exento de padecer algún tipo de ataque, y por el contrario, las organizaciones deben estar preparadas para evitar que esto suceda, o en caso de que pase, que las consecuencias sean las mínimas aceptables”, añadió.

Eset confirmó en sus laboratorios de investigación que  el secuestro de información, un tipo de delito informático conocido como ransomware, “ha tenido una importante proliferación y crecimiento en los últimos años” pues “ha resultado bastante redituable para sus desarrolladores”.

Por ejemplo entre abril de 2014 y junio del año pasado el CryptoWall, un tipo de ransomware con mucha actividad en ese periodo, generó pérdidas económicas que ascendieron a los US$18 millones.

La magnitud de estos ataques informáticos fue comprobada por organizaciones como Internet Crime Complaint Center (IC3) del FBI, la cual recibió 992 reportes relacionados dicho código malicioso.

¿Qué medidas básicas del día a día podemos utilizar para protegernos?

Dmitry Bestuzhev afirmar que “no está en las manos de los usuarios el garantizar que el servicio que use no llegue a estar comprometido algún día”.

“Todo lo que se puede hacer es confiar que la seguridad se manejará de la mejor manera posible. No obstante, uno no debe quedarse con los brazos cruzados”, explicó.

El experto de la firma rusa explica que, si lo usuarios afectados por el ataque a Yahoo! hubiesen usado el cifrado PGP para todos sus correos, el atacante no habría podido acceder al contenido de los mensajes a pesar de haberse infiltrado en el sistema.

“Es importante usar el cifrado PGP para los mensajes de email. De esta forma, si un atacante llegara a tener acceso maestro a todo el servidor de correo con todo su contenido, no podrá leer los mensajes enviados o recibidos”, apuntó.

Finalmente, recomendó no usar las mismas contraseñas para dos o más servicios y sobre todo habilitar en cuentas privadas la autenticación de doble factor.

“Es un mecanismo simple de seguridad que exige no solamente introducir la contraseña correcta, sino también, por ejemplo un PIN temporal y desechable que se genera en el celular del usuario y es válido solo por unos segundos para ese ingreso en particular”, concluyó.