Cómo es un búnker de ciberseguridad por dentro

Por Julio Ernesto López

Guardar

(Desde Washington DC, Estados Unidos) "Entra Mike Tyson y te golpea en el medio de la cara". Esa es la mejor descripción de lo que representa un ataque informático para un gobierno o empresa. Un factor sorpresivo, que puede arruinarlos para siempre. Son las 10 de la mañana en Washington, e Infobae es recibido en el segundo búnker más grande de ciberseguridad de Accenture (el primero está en Bangalore, India). No es casualidad que este esté en el corazón del poder de Estados Unidos.

Desde aquí miles de ciber soldados planean y ejecutan la seguridad virtual de instituciones gubernamentales y varias de las empresas del selecto grupo de las 2.000 más grandes. "Los servicios que prestan estos búnkers de ciberseguridad son 360: desde el monitoreo en tiempo real del tráfico de las redes del cliente hasta información de inteligencia sobre las organizaciones cibercriminales", explicó Tom Parker, Grow & Strategy Lead de la compañía.

En el pasado los servicios de ciberseguridad pasaban por dispositivos y software, como firewalls, IDS (sistemas de detección de intrusos) o los clásicos antivirus.

Hoy estas armas ya son insuficientes, la industria avanzó y la detección de la amenaza dispara informes de inteligencia en los que se individualiza el grupo que está detrás del ataque, qué peligrosidad tiene y qué recompensa persiguen. El negocio de la ciberseguridad mueve en el mundo unos USD 200 millones al año.

"Entender esta información es vital para saber el posible impacto y qué enemigos están detrás de nuestro principal activo que son los datos y la estabilidad de la operación", agregó Federico Tandeter, Hispanic South America Security Lead de la misma firma.

En una demostración privada, Infobae pudo ver en una pantalla gigante el momento en que una conexión desconocida ingresa a los centros de datos de un cliente, lo que dispara una alerta y al clickear sobre esa conexión aparecen los demás ataques que estén relacionados a este y qué grupo cibercriminal está detrás.

¿Cómo saben cuál es el grupo el que está detrás de este evento?

El ingeniero a cargo explicó que "cada software utilizado para comprometer la seguridad de una organización tiene patrones en su código casi únicos, como si fuera un ADN dentro del software que se utilizó para vulnerar". "Cuando capturamos una de estas armas en otra parte del mundo, analizamos su ADN y llegamos a conclusiones de inteligencia sobre su autoría y objetivos", detalló.

Por otro lado, Parker explicó que en los últimos meses están viendo carteles de narcotráfico ingresar al negocio del cibercrimen: "Estamos viendo un cambio de intereses en estas bandas delictivas". Consultado sobre las motivaciones de esas asociaciones delictivas, Parker aseguró que "son venture capitals del mal, diversifican su operación".

Los carteles de drogas ahora van por su transición digital, de negocios reales a virtuales, con grandes niveles de ganancias y menores riesgos. El uso de las criptomonedas fue un vector de crecimiento para las bandas cibercriminales ya que el mundo del crimen tradicional entra de lleno a operar en este nuevo mundo del delito y con capital casi ilimitado.

Otro de los servicios que se pueden solicitar a un bunker de ciberseguridad es el de "contratar a un Mike Tyson para que te golpee". Este servicio se llama "Red Team" y la idea es que entre Mike Tyson a la oficina oficina y de un golpe. Solo el CEO de la empresa sabe que se hizo una de esas contrataciones y lo que le sucederá a la compañía que contrató el servicio.

Para eso, Accenture adquirió a la empresa FusionX, y Shawn es uno de los "Mike Tyson" de esa compañía, y cuenta cómo le "robó" USD 1 millón a un casino de Las Vegas que adquirió el servicio de "Red Team": "Empezamos a jugar en sus salas y vimos que habían unas impresoras que imprimían un ticket con el premio de la máquina, y ese ticket lo cambiabas en la caja por efectivo", contó Shawn.

En una secuencia casi de película, la empresa ingresó y conectó un dispositivo a la red del casino, a una boca de red que estaba visible y abandonada. Desde ahí les dieron las órdenes a las impresoras para que emitieran tickets con el valor que ellos quisieran.

Esta es la manera de poner a prueba la ciberseguridad.

El último de los servicios que ofrece este equipo es para casos en los que el acceso que lograron los ciberdelincuentes es más profundo de lo imaginado. En esos casos, la empresa monta una estructura informática paralela para que la compañía que contrató el servicio pueda continuar con sus operaciones; al mismo tiempo, el equipo continúa con su trabajo para remover al ciberdelincuente.

Guardar