Vacío

Total: 0,00 €

Manel Medina: “El ciberataque al gobierno de EE UU delata que el programa Einstein 3 también es vulnerable”

Por Tibidabo, 06/08/2015 - 10:02

Declaraciones del catedrático de la UPC, coautor del libro Cibercrimen

Manel Medina: “El ciberataque al gobierno de EE UU delata que el programa Einstein 3 también es vulnerable”

 Un equipo de 500 especialistas no ha podido impedir el robo de datos privados de 4 millones de funcionarios

 El gobierno norteamericano llevaba seis años interceptando las comunicaciones para detectar filtraciones de sus trabajadores

La Dirección general de Ciencia y Tecnología del DHS de USA ha anunciado su intención de mejorar las herramientas de detección de malware (programas maliciosos) FMAS. (http://www.dhs.gov/science-and-technology/st-demonstrate-malware-detecti...). Es una reacción lógica, pues al gobierno de USA le han robado datos personales de 4.000.000 de empleados y exempleados http://www.nytimes.com/2015/06/05/us/breach-in-a-federal-computer-system...), a pesar de disponer de un equipo de más de 500 personas analizando los datos del programa EINSTEIN para la detección de intrusiones y tráfico no autorizado en sus redes privadas de datos. Todas las agencias del gobierno de USA están obligadas a instalar este sistema de detección de tráfico anormal desde 2008.

En julio de 2014 se instaló una nueva versión, EINSTEIN 3, que permite a los operadores de Internet (ISP) prevenir cualquier conexión de ordenadores del gobierno de USA desde o hacia dominios de Internet considerados sospechosos, o la entrega de mensajes que contengan ficheros potencialmente malignos
(http://www.informationweek.com/government/cybersecurity/homeland-securit...). La estrategia de bloquear dominios y URL ha sido potenciada por organizaciones internacionales dedicadas a la lucha contra el cibercrimen como APWG, que ofrece a sus socios una lista de URLs a evitar. ¿Qué ha fallado? ¿Por qué el tráfico generado por un programa espía, aparentemente desarrollado en China, no ha sido detectado en la red? Tal vez estaba allí desde antes, o tal vez no había extraído información hasta ahora, o tal vez lo ha introducido alguien directamente en un ordenador del departamento de personal del gobierno federal, sin pasar por los equipos de acceso a la red Internet. De momento solo sabemos que el gobierno de USA ha ofrecido a las personas afectadas (sus empleados) investigar “gratuitamente” si sus identidades en Internet pueden estar siendo suplantadas, durante 18 meses. Todo un detalle, considerando que ya llevaban más de 6 años interceptando sus comunicaciones para detectar si desde sus ordenadores se estaba filtrando información confidencial.

¿Por qué podría alguien (por ejemplo China) estar interesada en los datos personales de los trabajadores del gobierno federal de USA? (http://www.nytimes.com/2015/06/06/us/chinese-hackers-may-be-behind-anthe...) En otras ocasiones se ha especulado que podía ser para detectar posibles espías. Pero el robo de datos personales, incluidos los datos de identificación en la seguridad social y por tanto datos sanitarios, no se han producido solo en el gobierno de USA (http://www.nytimes.com/2015/05/21/business/carefirst-discloses-data-brea...). ¿Puede haber otros motivos?
Imaginemos que alguien quiere montar una empresa multinacional de seguros médicos, ¿qué le podría ayudar a maximizar sus beneficios? Conocer las historias clínicas de sus clientes potenciales. Hasta ahora, las aseguradoras basan el cómputo de las pólizas en la edad y sexo de sus clientes, porque hasta que no les han contratado, no saben si acaban de vender una póliza a una persona de las que van al hospital todos los meses o de las que lo hacen una vez al año. Las empresas de seguros de coche ofrecen descuentos a los clientes que tienen más puntos en su carnet de conducir, pero las personas no tienen puntos en la tarjeta sanitaria, y tener acceso a las historias clínicas de las personas permitiría ofrecer pólizas más económicas y al mismo tiempo más rentables a las personas que no suelen tener enfermedades.

Por esto el ciber-robo de datos médicos está apareciendo cada vez con más frecuencia en los medios de comunicación, y tal vez un día nos llame nuestra empresa de seguros diciéndonos que nos ha rescindido la póliza por “mal paciente”, o nos llame otra aseguradora ofreciéndonos una póliza a mitad de precio porque sabe que no la vamos a usar casi nunca.

Las instituciones sanitarias españolas están planteándose compartir datos de sus pacientes, incluso venderlos abiertamente a otras organizaciones, pero estos datos son de los pacientes, nosotros, y solo nosotros podemos cederlos a nuestro médico para que pueda cuidarnos mejor, sin riesgo de incompatibilidades entre tratamientos o enfermedades. Pero nadie ha advertido a los ciudadanos de los riesgos que puede representar acceder a esa información desde un ordenador contaminado con un programa espía, o que alguien les robe la contraseña de acceso a su historia clínica.

Esta es solo una de las formas de ciber-espionaje que se está extendiendo por todo el Planeta. Hay robo de planos de nuevos productos, de estrategias de comercialización, de planes de adquisición de empresas o acciones, de ofertas a grandes clientes. Robos que se pueden hacer desde cualquier parte del Mundo, sin riesgo a ser identificado y mucho menos castigado por haberlo hecho o intentado, ni siquiera riesgo significativo a perder la inversión en ciber-armas para realizar el ataque. Es un negocio seguro y por eso las mafias invierten en ellos, y no solo las mafias…

El libro Cibercrimen advierte sobre la delincuencia en la red

Esta necesidad de concienciar a la sociedad sobre las nuevas formas de delincuencia solapadas en la red empujaron al catedrático de la Universitat Politècnica de Catalunya (UPC) Manel Medina y a la periodista especializada en seguridad informática Mercè Molist a escribir Cibercrimen. Una obra que tiene vocación de manual práctico para evitar que se pueda caer en la tela de araña que conforma el entramado del crimen en la red. El libro, que publica Tibidabo Ediciones, induce a aprender de "víctimas" delcibercrimen, y también de expertos en la materia, así como de los conocidos como CiberVigilantes, que cada día luchan contra las organizaciones malignas que buscan complicar la existencia de todo aquel que conecta su dispositivo informático.


Manel Medina es catedrático de la UPC desde el año 1992 y doctorado también por la École Polytechnique Fédérale de Lausanne (Suiza). Su currículum también indica, entre otros aspectos, que es experto en seguridad informática y firma-e reconocido internacionalmente. También es fundador del primer equipo de respuesta a incidentes de seguridad pública de España (esCERT-UPC) y asesor del Comité Europeo de Estandarización (CEN) y de la Unión Europea en la implantación de normativas para firmas electrónicas. Ha creado el primer servicio internacional europeo de validación de certificados de firmas e-.

Mercè Molist es autora de los libros Hackstory.es. La historia jamás contada del underground hacker en la Península Ibérica y Ciber@vis/Cibernov@tos. Actualmente trabaja en el Centro de Investigación para la Gestión Tecnológica del Riesgo y escribe en el diario El Mundo y en la revista La Marea. En los últimos 15 años ha colaborado en La Vanguardia, El País, CNR y Revista web, y también ha sido la co-organizadora del primer encuentro Hackmeeting en España.

www.tibidaboediciones.com

Barcelona, 6 de junio de 2015

ConteBCN Comunica
Balmes, 197, 1r D
08006 Barcelona
Tel. 932175650 - 628118333
info@contebcncomunica.com
www.contebcncomunica.com