_
_
_
_
_

Los peores ataques cibernéticos en EE UU

La fórmula más común para infiltrarse en la privacidad es usar documentos que se hacen pasar por PDF o archivos de Office

El Pentágono acaba de abrir oficina en Silicon Valley, no es una medida de maquillaje, sino una forma de evidenciar la importancia que se le da a la ciberseguridad. La pesadilla vivida con el ataque a Sony a finales de 2014 puso de relieve la necesidad de crear una estrategia para evitar fugas y sonrojos de ese calado.

En febrero de 2005, un ataque a Bank of America que afectó a 1,2 millones de cuentas dio comienzo a la escalada. Desde entonces, bancos, tiendas, universidades, aseguradoras y centros sanitarios se han convertido en el blanco favorito de los atacantes. En junio Citigroup veía cómo accedían a los datos de 3,9 millones de ficheros.

El año 2009 fue especialmente duro para la Administración, el Departamento de Vehículos a Motor de Oklahoma —equivalente a la DGT— se quedó varios días fuera de juego tras una incursión. En octubre, el organismo encargado de gestionar a los veteranos de guerra de Estados Unidos no pudo impedir que 79 millones de archivos dejasen de ser confidenciales.

Sony es uno de los objetivos preferidos. En abril de 2011 su plataforma de juego online quedó inutilizada durante varias semanas. En 2013 se dio el mayor ataque hasta entonces contra los supermercados Target. Se desvelaron datos sensibles de sus clientes como tarjetas de crédito, correos, direcciones físicas y contraseñas. En 2014, además de los estudios de Sony, JP Morgan y Home Depot han visto cómo sus datos dejaban de ser secretos. En 2015, la empresa especializada en seguros de salud Blue Cross ostentaba el dudoso honor de contar con el ataque más notable hasta el momento: 11 millones de archivos, muchos relacionados con sus pacientes, quedaron al descubierto.

Jaime Blasco, director de los laboratorios de la empresa de seguridad AlienVault, cree probable que detrás del ataque conocido este miércoles contra la oficina gubernamental de EE UU que recopila datos de los trabajadores públicos (OPM) esté algún gobierno. No se atreve a concretar una técnica, aunque tiene una clara sospecha: "La mayoría de incidentes de este tipo usan como vector de ataque una técnica denominada spear phishing, que consiste en enviar correos electrónicos a empleados ya sea adjuntando un fichero o un link a un sitio malicioso que explota una vulnerabilidad. Una vez que se adentran en el equipo del empleado se mueven por la red interna y escalan privilegios hasta coseguir la información que estan buscando”.

Únete a EL PAÍS para seguir toda la actualidad y leer sin límites.
Suscríbete

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_