El titular lo dice todo y ha sido el propio presidente ejecutivo de la compañía, Eugene Kaspersky, quien ha dado la noticia. Al parecer, un equipo de piratas informáticos ha llevado a cabo este ataque para espiar su tecnología. Esta noticia demuestra que no existe la seguridad absoluta y que no sólo los usuarios finales son atacados, sino también las grandes empresas.

Entrando algo más en detalle, parece que Kaspersky ha recibido un ataque interno en sus propios sistemas por un malware. Este malware ha recibido el nombre de Duqu 2.0 (al basarse en otro ataque utilizado en 2011). Afirman que ninguna de sus soluciones de seguridad ha sido comprometida, tampoco afecta a sus usuarios y clientes.

Ya hemos comprobado que el código fuente de nuestros productos está intacto. Podemos confirmar que nuestras bases de datos de malware no se han visto afectadas, y que los atacantes no han tenido acceso a los datos de nuestros clientes. (…) Fueron datos que de ninguna manera los podríamos catalogar de críticos para el funcionamiento de nuestros productos. Espiar a las empresas de seguridad cibernética es una tendencia muy peligrosa. La única manera de proteger al mundo es teniendo organismos policiales y empresas de seguridad que luchen ante este tipo de ataques abiertamente. Nosotros siempre vamos a reportar ataques, independientemente de su origen.

Comentan tras este ataque hay algo “realmente grande” que está una generación por delante de todo lo visto en malware hasta ahora, ya que utiliza mecanismos que hacen difícil el detectarlo y detenerlo. La investigación de Kaspersky les ha llevado a relacionar este malware con el P5+1, un grupo de seis potencias mundiales con interés en el programa nuclear iraní y con negociaciones con este último país.  La compañía sigue investigando el suceso, pero dada la complejidad del ataque y los medios necesarios para su despliegue hacen pensar en detrás de todo esto pueda estar un país.

Por el momento, no está claro cómo se ha realizado el ataque pero se sospecha que se haya podido utilizar la técnica de spear-phishing (un phishing dirigido y realizado para un objetivo muy concreto).

El malware original Duqu utilizó en 2011 una vulnerabilidad día cero en Word, mediante la cual el atacante podría tener acceso al sistema.

Otro ataque de día cero en 2014 y parcheado en noviembre de ese año, permitió otro ataque a una organización internacional. Kaspersky cree que este pudo ser el método empleado para instalar Duqu 2.0.

También se aprovechó de un fallo de seguridad en Windows parcheado este mismo martes (KB3057839) y mediante él, se obtuvo el acceso al sistema.  Kaspersky cree que han podido utilizar otros dos fallos en el sistema que en su día fueron también otro día cero.

Lo destacable de este caso es la transparencia recibida por parte de la propia Kasperky, así como su rapidez de actuación. El mismo Eugene Kaspersky matiza los motivos de la transparencia ante el ataque:

En primer lugar, no revelarlo sería como no informar a la policía de un accidente de tráfico con víctimas porque pueda afectar tu historial. Además, conocemos la anatomía de los ataques dirigidos suficientemente bien como para entender que no hay nada de qué avergonzarse en la divulgación de este tipo de ataques, esto le puede pasar a cualquiera. (Recuerda, sólo hay dos tipos de empresas: las que han sido atacadas y los que no saben que han sido atacadas). Al revelar el ataque: (i) enviamos una señal al público y cuestionamos la validez y la moralidad de los ataques que creemos orquestados por un Estado contra el negocio privado en general, y las empresas de seguridad, en particular; (ii) compartimos nuestros conocimientos con otras empresas para ayudarles a proteger sus activos. Si esto daña nuestra ‘reputación’, no nos importa. Nuestra misión es salvar el mundo, y esto no admite concesiones.

 

 

Hacer Comentario

Su dirección de correo electrónico no será publicada.