5 sept 2017

"AFIP-Gate" crece la hipótesis del "factor humano"

El sistema que guardaba los nombres de los miles de adherentes al blanqueo sufrió una fisura, y ahora la AFIP es un hervidero de rumores sobre cómo eso pudo ser posible.

Como en toda investigación, ya hay algunas pistas que permiten plantear varias hipótesis. Algunas parecen más factibles que otras.

El factor interno

La fortaleza de los sistemas del ente recaudador es un punto que los expertos no han puesto en duda.

También destacaron que ni antes ni después de las filtraciones se han conocido pistas en la web y en la Internet profunda (deep web) que revelaran brechas por donde se podría haber filtrado la información.

En este sentido, compararon esa ausencia de versiones sobre posibles vulnerabilidades con los recientes casos que padecieron multinacionales de la talla de HBO, Disney o Sony.

Poco se informó sobre la infraestructura informática de la AFIP, salvo la Sala Cofre que se encuentra en sus oficinas en la Avenida Paseo Colón, en el barrio porteño de San Telmo.

Sebastián Stranieri, director general ejecutivo de VU Security, empresa de seguridad informática "no es posible acceder con un simple nombre de usuario y contraseña. Si fuera ese el caso, estaríamos frente a la implementación de una plataforma obsoleta para la gestión de la confidencialidad de los datos, y asumo que no es el caso", indicó.

Errores humanos

Eduardo Thill fue subsecretario de Tecnologías de Gestión de la jefatura de Gabinete entre 2009 y 2011 y en 2015. En esa posición tuvo a cargo a los órganos rectores en la Administración Pública Nacional de Tecnologías (ONTI) y Contrataciones Públicas (ONC). También fue responsable de la infraestructura y políticas de firma digital.

Para el ex funcionario (en la foto superior), "el sistema de seguridad informático y de redes de la AFIP es uno de los mejores no sólo del país sino de Latinoamérica. Dudo seriamente que se lograran extraer datos sensible desde fuera de la organización. La mayoría de estos casos suceden desde adentro. Incluso, conozco situaciones de este tipo que han sido consecuencia de reportes impresos que fueron a parar al tacho de basura y así llegaron a manos de gente no autorizada, al igual que sacar fotografías con celulares a las pantallas de sistemas para hacerse de información. De forma expresa o sin querer, el 90% de los inconvenientes de seguridad son producto de errores humanos".

El factor externo

La otra posible vía de filtración es la externa. Es decir, un ataque o intrusión desde afuera de la AFIP aprovechando una vulnerabilidad del sistema, o bien a través de mecanismos de estas estafas virtuales o ingeniería social.

Hay varios ejemplos de este tipo, como lo acontecido con la cuenta de la ministra de Seguridad, Patricia Bullrich, en Twitter.

Desde las oficinas locales de una multinacional de seguridad informática, un alto ejecutivo de esta compañía, que pidió no ser mencionado, señaló que no se han registrado versiones sobre "agujeros" en la AFIP.

Ni siquiera en la Internet profunda, donde la delincuencia informática comparte a diario mucha información concreta sobre vulnerabilidades en sistemas de empresas y organismos.

No obstante, recomendó no descartar ninguna pista, como por ejemplo un ataque a los servidores donde se alojaban los datos de los contribuyentes beneficiados por el blanqueo. Tampoco debe dejarse de lado la posibilidad de que un intruso haya tomado parte del control de una computadora o de una red interna del organismo.

¿Cómo? A través de un código malicioso introducido mediante un correo electrónico o por una memoria USB, mecanismos habituales al que echan mano los delincuentes informáticos.

Este ejecutivo le asignó altas probabilidades a que la filtración haya sido producto del trabajo de "alguien de adentro de la AFIP" que haya copiado y extraído esa información sensible.

Investigación forense

¿Cuáles son las medidas que deben implementarse en caso de que se trate de un fraude interno, como el que se habría cometido en la AFIP?

Pablo Rodríguez Romeo, perito informático forense y socio del Estudio CySI, dio su respuesta a iProfesional: "Si bien los delincuentes que perpetraron el ataque o la intromisión al sistema tratan de no dejar rastros, sus huellas no son tan fáciles de borrar".

Hay procedimientos que permiten que los profesionales de la informática y la investigación puedan echar luz sobre estos oscuros hechos, reconstruyendo la actividad del dispositivo utilizado para consumarlo.

"En una carrera contra el tiempo, la intervención de peritos informáticos se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital e implementar procedimientos que eviten la nulidad de la prueba", afirmó Rodríguez Romeo.

Para comenzar, se seleccionan los equipos a investigar. Esto surge de una auditoría o bien por recomendación de la misma organización atacada.

Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos.

Luego, se procede a preservar la prueba, la cual es posible que se realice a partir de una copia forense. Por lo pronto, el objetivo más urgente es hallar el origen de la filtración y ver si hay forma de evitar que lo que hasta ahora fue la divulgación de datos de personas allegadas a Macri, pueda repetirse pero a escala masiva.

Fuente: iProfesional

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!