1

El robo de información en las consolas de juegos

Lo que nos dice Dimitry Bestuzhev, el director para América Latina del Equipo Global de Investigación y Análisis de Kaspersky Lab sobre el ataque sufrido por la consola de Sony.

• ¿A qué atribuye usted el ataque?

Pienso que nadie podría con toda la seguridad decir cuál es la atribución original del ataque. Probablemente ni Sony mismo lo sabría decir con toda la certeza, pero lo que sí podemos decir es que este ataque es un fiel cumplimiento de los tiempos cibernéticos que vivimos, donde el lema de los criminales de “róbalo todo” o “roba lo que sea” se está cumpliendo. Los criminales detrás del ataque a Sony precisamente lo hicieron así. No solamente penetraron la seguridad, sino que robaron todos los datos de los usuarios.

• ¿Qué buscan los cibercriminales con este tipo de ataque?

Información. Y no solamente información general, sino específica. Como, por ejemplo, los datos personales y sensibles de los usuarios, sus nombres reales, las contraseñas, las preguntas y respuestas secretas, fechas de nacimiento, lugares de residencia y, por supuesto, sus tarjetas de crédito.

Pienso que ni siquiera todos los gobiernos tienen información tan completa sobre sus ciudadanos como los criminales ahora, después de este ataque, el cual fue realizado exitosamente. Con dicha información a la mano, sólo nos queda por imaginar qué uso ahora se le podría dar.

• ¿Dónde cree usted que está el fallo de Sony para que el ataque pudiera ocurrir?

Existen muchas opiniones, pero básicamente son rumores, ya que Sony no ha anunciado oficialmente cuál fue el fallo técnico. Entonces de lo que estamos hablando son las especulaciones realmente. Lo que se podría decir con certeza es que, en la mayoría de los casos, para que un ataque sea exitoso tiene que haber una o más vulnerabilidades que se explotan en el sistema y así se llega a tener acceso. Como el ataque a Sony fue externo, tal vez podríamos estar hablando de alguna vulnerabilidad en la parte Web de los servidores de Sony. El fallo de Sony fue no haberlo detectado y parchado a tiempo. El parchado es esencial en este caso y por lo visto dicho proceso no fue realizado.

• ¿Según su opinión, por qué fue precisamente Sony la víctima de este ataque?

Como hemos mencionado, algo no fue parchado a tiempo y este “algo” son las vulnerabilidades. Realmente Sony es una de las víctimas más sonadas por su nombre, de allí tenemos muchos ataques de una índole parecida. Simplemente los implicados son más pequeños y por esto no hay tal resonancia en el mundo. La falla de Sony también fue probablemente el no haber invertido en tener los mejores expertos de seguridad en la compañía trabajando día a día. Muchas compañías en el mundo aún no lo ven como máxima prioridad cuando realmente ya lo es. Además de lo mencionado, es difícil de creer que los datos tan sensibles que fueron extraídos no fueron encriptados para nada al momento de almacenarlos. Esta falla realmente es demasiado grande y para muchos expertos de información es simplemente inexplicable el por qué Sony no cifraba los datos encriptados, es un gran error en su seguridad.

• ¿Usted cree que los juegos son una presa fácil? ¿Por qué?

Pues diría que cualquier recurso en línea hoy es una presa fácil. El problema está en la popularidad de un recurso determinado: mientras más gente lo use, más fácil será para los criminales lanzar diferentes tipos de ataques que podrían ser exitosos, y aquí hablamos de los ataques de malware, de phishing y de otros relacionados con la ingeniería social. Hoy día, las comunidades de juegos en línea son realmente grandes y la verdad es que siguen creciendo; esto, en cierto sentido, les da ventaja a los criminales, hay más víctimas potenciales.

• ¿Qué consejos le daría usted a la misma Sony o a otras compañías para que no se vieran afectados por este tipo de ataques?

Invertir en la seguridad, pero no sólo en las soluciones sino en la gente que estaría proveyéndola. Pues la información almacenada debe ser encriptada y no solamente tienen que ser los datos muy sensibles, como las tarjetas de crédito, sino todo el disco duro. En muchos casos, solamente por la memoria virtual, o swap, como se le llama también, se podrían reproducir las sesiones enteras donde constarían los datos de accesos, las direcciones, etc. Los datos, tanto al momento de ser transmitidos/recibidos y almacenados deben ser encriptados. Además, al ver la tendencia de que los criminales para sus ataques emplean diversos métodos, se debe pensar y actuar de continuo frente a las vulnerabilidades. Tiene que haber procesos cíclicos y permanentes de las búsquedas de las vulnerabilidades de forma interna y externa, y su parchado inmediato.

-PC World LA

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *