20 mar 2009

¿Por qué la delincuencia informática tiene una larga expectativa de vida?

Uno de los principales investigadores mundiales de la ciberdelincuencia explicó en Buenos Aires las razones por las cuales los ladrones de la información resguardada en computadoras no tienen motivos para temer en cuanto a sus fuentes de ingresos.

La ciberdelincuencia es una actividad lucrativa, que ya genera volúmenes de negocios superiores a los del narcotráfico, por unos 106.000 millones de dólares, y que tiene una expectativa de vida muy prolongada, según se puede concluir de las expresiones de uno de los principales investigadores técnicos de códigos maliciosos, como virus, programas espías y spam.

Los factores por los cuales los delincuentes informáticos no tienen por qué temer en cuanto a su accionar, aun en contextos como el de la actual crisis económica internacional, son los errores que se cometen en el desarrollo del software y la ingenuidad de los usuarios, que caen víctimas de estrategias de la ingeniería social, un nombre elegante para denominar la técnica del “cuento del tío”.

No existe software sin errores”, respondió ante una consulta de iProfesional.com Richard Marko, un eslovaco de 35 años que trabaja como jefe técnico de Eset, una compañía de seguridad informática de la cual también es codirector.

Marko, uno de los fundadores de esta empresa que el año pasado facturó en el mundo por 140 millones y que provee sistemas antivirus en la Argentina para firmas como Telefónica, Cervecería Quilmes, Metrovías, Personal y Sancor, apuntó contra las empresas que fabrican programas informáticos, por los errores que cometen y que son aprovechados por los delincuentes para cometer robos de información y estafas.

“La industria del software es muy lucrativa. Se crea mucho software nuevo con muchas funcionalidades pero sólo por marketing, para que puedan decir que tienen cosas nuevas. Esto genera mucha presión sobre los programadores que trabajan más rápido”, señaló este licenciado en sistemas, uno de los expositores principales de la muestra Segurinfo, que se realiza esta semana en Buenos Aires.

Los programadores no conocen el funcionamiento del hardware (donde se instalan sus programas). Y los equipos de trabajo son en general grandes y tienen límites entre ellos para el intercambio de información”, lo cual genera brechas en los productos que salen al mercado, señaló Marko.

Usuarios ingenuos
Pero el otro factor proclive para que las actividades delictivas tengan una prolongada esperanza de vida está por el lado de los usuarios finales. “La gente no quiere tener limitaciones y quiere bajar cualquier cosa de cualquier sitio. Un sistema operativo que tenga muchas limitaciones (en ese sentido) no tiene mucho éxito en el mercado”, apuntó este desarrollador (en la foto, a la derecha), que perfeccionó un sistema de detección de virus utilizado en sus productos, que emplean unos 70 millones de usuarios en todo el mundo.

“Un producto bueno (de antivirus) es importante pero no puede garantizar toda la seguridad. Hay que tener conocimientos y no hacer cosas locas en Internet”, agregó el ejecutivo de Eset, enfocando sus dardos hacia el lado del usuario.

Marko recordó que los virus y los códigos maliciosos en general comenzaron como experimentos en laboratorios informáticos, luego derivaron en “bromas de mal gusto” y después tuvieron un “enfoque dañino”. Hoy “son una herramienta del cibercrimen”, concluyó.

Los números de esta evolución, compartidos por el cofundador de Eset, son claros: mientras en 1995 había apenas menos de 10 mil muestras de códigos maliciosos, en 2008 ascendieron a 5 millones y se registran unos 300 mil diarios.

Existen múltiples técnicas que emplean los ciberdelincuentes para su actividad: ocultan y encriptan los virus, que generan mecanismos polimórficos y mutaciones internas para no ser detectados. También infectan archivos para distribuirlos en forma masiva.

Además, se dan casos insólitos, como el envío de pedidos por parte de los autores de los virus a las empresas de seguridad informática, reclamando que los bajen de sus bases de datos de códigos maliciosos.

¿Cuál es el modelo de negocio sobre el que se basa la actividad de los ciberdelincuentes? No hay uno solo, sino varios, dijo Marko: por ejemplo, se descubren vulnerabilidades en un sistema y se subastan al mejor postor para que puedan ser aprovechadas con diferentes fines delictivos.

Experimento polémico
Otra técnica es el armado de redes zombies con botnets para propagar virus y correo electrónico basura (spam, en la jerga). Por ejemplo, según citó Marko, este mes, el programa de televisión Click de la cadena de radiodifusión pública británica BBC logró infectar 22 mil computadoras con un botnet.

Este software se instala en los equipos de internautas incautos y permite a un atacante controlar en forma remota su equipo sin su consentimiento.

La idea era hacer un experimento para demostrar el peligro de este tipo de ataque y sus consecuencias.

El equipo de la BBC logró propagar spam a cuentas de Hotmail y Gmail controladas, además de lanzar un ataque de denegación de servicio distribuido (DDoS) contra la web de una compañía de seguridad, Prevx, que había dado su consentimiento previo a este ataque.

La cadena aseguró que desactivó el botnet cuando concluyó el experimento, que no accedió a información confidencial de los usuarios y que los notificaron acerca de la infección de sus computadoras.

En línea con este experimento, que demuestra la necesidad de capacitación y concientización por el lado del usuario, Eset firmó acuerdos en la Argentina para educar a consumidores y empresas, con universidades como la Tecnológica Nacional, de Palermo, de Belgrano y CAECE.

Autor: César Dergarabedian
Fuente: iProfesional.com


Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!