Troyanos para espionaje industrial

Anuncio
88
Industria de la Seguridad
Troyanos para
espionaje industrial
HAY QUE TENER PRESENTE QUE LOS TROYANOS PREPARADOS PARA REALIZAR ESPIONAJE
INDUSTRIAL SUELEN SER CREADOS A MEDIDA DE LAS NECESIDADES DEL ATACANTE
American Society for Industrial
Luis
Corrons
DIRECTOR TÉCNICO
PandaLabs
Panda Security
Es difícil que una empresa declare
Security (ASIS Trends in Proprietary
públicamente que ha sido víctima de
Information Loss Survey Report,
espionaje industrial (ya que atenta
August 2007) tan sólo un 37 % de las
contra su imagen pública), pero no
empresas encuestadas no registraron
por ello deja de existir. No hablamos
ningún intento de robo de información
de casos hipotéticos, hablamos de
(o si lo sufrieron no lo detectaron).
casos reales y de un problema que
puede afectar a cualquier compañía.
Recientemente se informó a través
C
uando se habla de espionaje
industrial todo el mundo
tiende a relacionarlo con
grandes corporaciones o empresas con
un marcado carácter tecnológico,
farmacéuticas, químicas, petroleras,
automovilísticas o similares. Sin
embargo, los medios han cambiado y
en la actualidad cualquier empresa,
Son incontables los riesgos
que puede suponer para
una compañía estar sujeto a
espionaje por parte de la
competencia
sea cual sea su tamaño y su mercado,
Son incontables los riesgos que
caso de espionaje industrial en el que
un empresario había empleado un
troyano para espiar a su competencia.
Dos detalles llaman la atención en la
noticia, el uso de un troyano para
realizar el espionaje y, aun más, el
tipo de compañías involucradas: se
trataba de dos empresas dedicadas a
las reparaciones urgentes del hogar.
Evidentemente, no era el primer
puede verse envuelta en un caso de
espionaje industrial.
de los medios de comunicación de un
caso en que se emplea un troyano para
Según las propias empresas que
obtener información de la competencia.
han sufrido alguna pérdida de
En el 2005 también salió a la luz un
puede suponer para una compañía
información, los principales problemas
caso similar, esta vez en Israel, donde
estar sujeto a espionaje por parte de
en los que se han visto envueltos han
una veintena de ejecutivos y directivos
la competencia. Además, una ventaja
sido en un 34 % la pérdida de
de algunas de las principales
con la que contará el espía que
competitividad en uno o varios
compañías del país fueron detenidos
emplee, por ejemplo, un troyano es
productos y en un 29 % la pérdida de
por el uso de troyanos para la
que obtendrá información continua y
imagen y reputación de la compañía.
realización de espionaje industrial.
en todo momento de los movimientos
Los encuestados informaron diversos
de la compañía.
grados de impacto financiero que van
procesos han cambiado en todas las
En la actualidad, se reconoce que
Este espionaje es posible porque los
desde menos de 7.000 euros a más
compañías. La entrada de la informática
en torno a un 75 % del valor de una
de 3,8 millones de euros. En la
e Internet en todas las áreas de gestión
empresa reside en los datos y la
actualidad se estima que el coste
empresarial y en la gran mayoría de los
información. Según el informe de
económico total de las empresas
puestos de trabajo, ha permitido que
tendencias en la pérdida de
afectadas puede ascender hasta los
todo tipo de empresas vean sus
información confidencial de la
mil millones de euros.
procesos informatizados. Esta
nº 26 octubre 2008
89
Industria de la Seguridad
popularización, unida al desconocimiento
características avanzadas de análisis
de muchos usuarios del peligro que
de malware.
pueden representar determinadas
acciones, puede significar la entrada de
un troyano en la red de la empresa, y
con ello el robo de datos importantes.
En muchos casos, al atacante le
bastará enviar un mail cuidadosamente
elaborado a direcciones
escrupulosamente recopiladas: unas
cuantas secretarias, al departamento
La recomendación básica
es tener instalada una
solución de seguridad
actualizada en todos los
clientes de la red
de administración, algún directivo… En
Hay que tener presente que los
troyanos preparados para realizar
espionaje industrial suelen ser
ejemplares creados a medida de las
necesidades del atacante y, por tanto,
no se trata de muestras a las que tienen
acceso los laboratorios antivirus, por eso
lo más normal es que pasen
desapercibidos ante un analizador
normal. Este es el motivo por el que son
general, al personal que el atacante
necesarias tecnologías de protección
sepa que no tiene conocimientos como
los usuarios, atraído por el supuesto
proactiva avanzada contra el malware
para distinguir un archivo auténtico de
contenido, introduzca el CD en el
nuevo y desconocido. Es importante que
uno malicioso y que pueda llegar a
ordenador el troyano podrá empezar a
el antivirus instalado tenga un potente
abrir el mail o ejecutar el archivo. En
obtener información.
motor heurístico que sea capaz de
algunos casos, la empresa tiene una
detectar nuevas variantes de las
conexión a Internet restringida o no
hay acceso a correo electrónico, pero
familias más peligrosas de malware.
Recomendaciones
eso no tiene por qué significar que sea
Pero no hay que dejar toda la
responsabilidad de la seguridad al
imposible la entrada de un troyano en
Como siempre, la recomendación
la red. Se conocen casos similares en
básica es tener instalada una solución
fundamental para estar protegido es
los que el atacante ha creado una serie
de seguridad actualizada en todos los
mantener el sistema operativo
de CDs con un supuesto contenido
clientes de la red. Pero, aparte de las
actualizado. Y no sólo el sistema, en
"atractivo" para las posibles víctimas
funciones básicas del antivirus, será
general hay que mantener
de la compañía y lo ha enviado por
importante que disponga de un
actualizadas todas las aplicaciones de
correo ordinario. Con que sólo uno de
cortafuegos personal y de
las que se hace uso.
cuidado del antivirus; otro punto
nº 26 octubre 2008
Descargar