88 Industria de la Seguridad Troyanos para espionaje industrial HAY QUE TENER PRESENTE QUE LOS TROYANOS PREPARADOS PARA REALIZAR ESPIONAJE INDUSTRIAL SUELEN SER CREADOS A MEDIDA DE LAS NECESIDADES DEL ATACANTE American Society for Industrial Luis Corrons DIRECTOR TÉCNICO PandaLabs Panda Security Es difícil que una empresa declare Security (ASIS Trends in Proprietary públicamente que ha sido víctima de Information Loss Survey Report, espionaje industrial (ya que atenta August 2007) tan sólo un 37 % de las contra su imagen pública), pero no empresas encuestadas no registraron por ello deja de existir. No hablamos ningún intento de robo de información de casos hipotéticos, hablamos de (o si lo sufrieron no lo detectaron). casos reales y de un problema que puede afectar a cualquier compañía. Recientemente se informó a través C uando se habla de espionaje industrial todo el mundo tiende a relacionarlo con grandes corporaciones o empresas con un marcado carácter tecnológico, farmacéuticas, químicas, petroleras, automovilísticas o similares. Sin embargo, los medios han cambiado y en la actualidad cualquier empresa, Son incontables los riesgos que puede suponer para una compañía estar sujeto a espionaje por parte de la competencia sea cual sea su tamaño y su mercado, Son incontables los riesgos que caso de espionaje industrial en el que un empresario había empleado un troyano para espiar a su competencia. Dos detalles llaman la atención en la noticia, el uso de un troyano para realizar el espionaje y, aun más, el tipo de compañías involucradas: se trataba de dos empresas dedicadas a las reparaciones urgentes del hogar. Evidentemente, no era el primer puede verse envuelta en un caso de espionaje industrial. de los medios de comunicación de un caso en que se emplea un troyano para Según las propias empresas que obtener información de la competencia. han sufrido alguna pérdida de En el 2005 también salió a la luz un puede suponer para una compañía información, los principales problemas caso similar, esta vez en Israel, donde estar sujeto a espionaje por parte de en los que se han visto envueltos han una veintena de ejecutivos y directivos la competencia. Además, una ventaja sido en un 34 % la pérdida de de algunas de las principales con la que contará el espía que competitividad en uno o varios compañías del país fueron detenidos emplee, por ejemplo, un troyano es productos y en un 29 % la pérdida de por el uso de troyanos para la que obtendrá información continua y imagen y reputación de la compañía. realización de espionaje industrial. en todo momento de los movimientos Los encuestados informaron diversos de la compañía. grados de impacto financiero que van procesos han cambiado en todas las En la actualidad, se reconoce que Este espionaje es posible porque los desde menos de 7.000 euros a más compañías. La entrada de la informática en torno a un 75 % del valor de una de 3,8 millones de euros. En la e Internet en todas las áreas de gestión empresa reside en los datos y la actualidad se estima que el coste empresarial y en la gran mayoría de los información. Según el informe de económico total de las empresas puestos de trabajo, ha permitido que tendencias en la pérdida de afectadas puede ascender hasta los todo tipo de empresas vean sus información confidencial de la mil millones de euros. procesos informatizados. Esta nº 26 octubre 2008 89 Industria de la Seguridad popularización, unida al desconocimiento características avanzadas de análisis de muchos usuarios del peligro que de malware. pueden representar determinadas acciones, puede significar la entrada de un troyano en la red de la empresa, y con ello el robo de datos importantes. En muchos casos, al atacante le bastará enviar un mail cuidadosamente elaborado a direcciones escrupulosamente recopiladas: unas cuantas secretarias, al departamento La recomendación básica es tener instalada una solución de seguridad actualizada en todos los clientes de la red de administración, algún directivo… En Hay que tener presente que los troyanos preparados para realizar espionaje industrial suelen ser ejemplares creados a medida de las necesidades del atacante y, por tanto, no se trata de muestras a las que tienen acceso los laboratorios antivirus, por eso lo más normal es que pasen desapercibidos ante un analizador normal. Este es el motivo por el que son general, al personal que el atacante necesarias tecnologías de protección sepa que no tiene conocimientos como los usuarios, atraído por el supuesto proactiva avanzada contra el malware para distinguir un archivo auténtico de contenido, introduzca el CD en el nuevo y desconocido. Es importante que uno malicioso y que pueda llegar a ordenador el troyano podrá empezar a el antivirus instalado tenga un potente abrir el mail o ejecutar el archivo. En obtener información. motor heurístico que sea capaz de algunos casos, la empresa tiene una detectar nuevas variantes de las conexión a Internet restringida o no hay acceso a correo electrónico, pero familias más peligrosas de malware. Recomendaciones eso no tiene por qué significar que sea Pero no hay que dejar toda la responsabilidad de la seguridad al imposible la entrada de un troyano en Como siempre, la recomendación la red. Se conocen casos similares en básica es tener instalada una solución fundamental para estar protegido es los que el atacante ha creado una serie de seguridad actualizada en todos los mantener el sistema operativo de CDs con un supuesto contenido clientes de la red. Pero, aparte de las actualizado. Y no sólo el sistema, en "atractivo" para las posibles víctimas funciones básicas del antivirus, será general hay que mantener de la compañía y lo ha enviado por importante que disponga de un actualizadas todas las aplicaciones de correo ordinario. Con que sólo uno de cortafuegos personal y de las que se hace uso. cuidado del antivirus; otro punto nº 26 octubre 2008