Internet en la mira

La apertura de la red de redes, que permite la explosión del comercio electrónico y aceita la expa
Juan Antonio Oseguera

Los ataques de febrero pasado por parte de los hackers a varios sitios populares de internet dejaron inquietos a millones de usuarios y frustradas a varias compañías. Portales y páginas como Yahoo, Amazon, ZDNet, E*Trade y CNN se vieron afectados. Los mismos atacantes se pusieron en el candelero de las noticias, justo cuando las autoridades estadounidenses declararon que los infractores jamás serían hallados. Aunque después se retractarían de la afirmación.

- Las investigaciones del FBI determinaron que cualquier persona hubiera podido atacar, incluso hasta un niño con acceso al software indicado. “Si los saboteadores fuesen hallados, sería difícil detener los ataques de imitadores ya que no existe manera 100% segura de que las empresas se prevengan”, dice Ray Walker, director de iniciativas de NonStop para Compaq. Las amenazas podrían incrementarse si los infractores demandan dinero a cambio de no violar la seguridad de algún sitio. “El siguiente paso serían amenazas y extorsión”, imagina Walker.

- Por el momento, los hackers han violentado sitios con la táctica de “bloqueo de servicio” (denial-of-service , le llaman en inglés), una técnica con la cual atascan el sitio con tráfico y saturan su red.

- “Los ataques, sin embargo, no dañan la información, más bien muestran a los usuarios cuán fácil es derribar un firewal l (obstáculos que impiden el acceso a personas no autorizadas)”, comenta Keith Robinson, vicepresidente de Symantec para las Américas.

- Y aunque muchas empresas prefieren guardar silencio respecto de qué tanto les afectan estos ataques, que los dejaron fuera de línea algunas horas, reportes de la firma de investigación Forrester Research estiman que Amazon.com, la cual estuvo “caída” una hora, podría perder $4.5 millones de dólares en ventas si su site estuviera indispuesto durante 24 horas; Yahoo, que cayó tres horas, podría perder $1.6 millones por día; Dell, $35 millones; Intel, $33 millones y Cisco, $30 millones de dólares.

- Los “apagones” también asustan a los clientes; 58% de los visitantes primerizos de un sitio dijeron a Forrester que no regresarían a una página violada. Y no sólo los cibernavegantes se atemorizan. El valor de los sites atacados también está en riesgo. El precio de las acciones bursátiles de dichas empresas bajó en promedio 3.9% al día siguiente del ataque, justamente en los primeros días de febrero del 2000, según información del New York Times .

- Estos asaltos han generado pánico entre las llamadas empresas “punto com”, que se apuran en poner su página al día en materia de seguridad. Pero los expertos en seguridad, como José Carreón, director de marketing de programas estratégicos de Atalla, la división de seguridad de Compaq, opinan que es poco lo que se puede hacer: “Estos ataques de ‘bloqueo de servicio’ son los más fáciles de cometer y los más difíciles de prevenir”.

- Los sabotajes llegan de computadoras tomadas por los hackers , quienes instalan software y dan comandos a la PC para que envíe toneladas de consultas, requerimientos y tráfico a un sitio determinado. Yahoo aseguró en su momento que había sido atacado por 50 máquinas; Buy.com fue bombardeada por computadoras de tres ciudades distintas.

- Incluso con los firewalls y otras medidas, los sitios quedan indefensos. Una vez que la página es “dominada”, la única posibilidad de salvarla es redirigir el tráfico a un sitio distinto de la red para que la página no se sature o, de plano, se “rinda”. Si existe una solución, esta la tienen los ISP (proveedores de acceso a internet) y otras instituciones.

- Symantec, que el año pasado concentró sus esfuerzos en cambiar su imagen de compañía de antivirus a la de guardián de la seguridad de la información, ya trabaja con los ISP para que ellos puedan ofrecer garantías a sus clientes. La firma del Dr. Norton le apuesta a las proyecciones de los analistas, quienes prevén para el 2003, en el área de seguridad, un incremento de cuatro veces el valor del mercado actual de antivirus.

- Valentín Fernández, director de la unidad de negocios en seguridad informática de Grupo Sphaera, piensa que en los ruteadores de los ISP, que conducen al navegante a cualquier página en donde éste se registra, podrían instalarse filtros que detecten a las computadoras atacantes.

Los ganones
Sin embargo, los proveedores de acceso a internet tienen poca disposición para hacerlo ya que reduciría la velocidad y desempeño de sus redes en al menos 20%. - Los ataques son fáciles de hacer, y las pistas digitales difíciles de recabar. “Muchos de los ataques de este tipo se hacen a través de sitios intermediarios, y conseguir las huellas digitales –en estricto sentido informático– es una labor complicada, pero no imposible”, asegura Carreón.

- Para encontrar a los infractores, las autoridades deben hallar primero las computadoras usadas para los ataques, luego buscan huellas digitales que pudieran haber quedado y que ayudarían a identificar a los atacantes. “Es como buscar una aguja en un pajar. Las autoridades deben trabajar con los ISP, que tienen listas del tráfico, y rastrear a través de ruteadores por dónde pasaron los hackers que llegaron a las computadoras desde donde se lanzó el ataque. Si se encuentran las PC, es posible hallar el código fuente que instaló el hacker .

- Además de buscar evidencia física, las autoridades estadounidenses compilan información de los saboteadores. Por ejemplo, la empresa AntiOnline tiene una base de datos donde figuran 7,200 hackers , y sus investigaciones sobre los ataques de febrero apuntan a un grupo de adolescentes, de entre 15 y 18 años de edad, de los que se sospecha que han infiltrado entre 75 y 100 computadoras.

- Un vocero de esta firma comenta que el perfil de un hacker se obtiene de la misma manera que detallan el de un graffitero. Es decir, para identificar a los que pintan paredes se estudian sus trazos y se identifican por pandillas; en el caso de los saboteadores se analizan “trozos” de código que hayan quedado en la máquina “tomada” y se busca a qué grupo pudieran pertenecer.

- Sin embargo, otros sugieren que los ataques forman parte de un movimiento más siniestro contra las empresa “punto com”. Scott Charney, ex investigador del Departamento de Justicia en Estados Unidos y entrevistado por CNN, dice: “Alguien pudo haber contratado a los hackers para ir contra la competencia, o bien, también pudo haber sido un cliente o ex empleado resentido.” Para no alarmar a nadie, Carreón cita estadísticas propias: “75% de los ataques a un servidor provienen de gente que trabaja en la empresa”.

- Como sea, las compañías que apuestan al comercio en línea fueron sacudidas con fuerza y los clientes y consumidores de éstas, que usaban internet para hacer negocios y atender asuntos personales, perdieron confianza en la red de redes.

Inicia el día bien informado
Recibe todas las mañanas las noticias más importantes para empezar tu día.

- Pero no todo es pérdida con estos ataques. Los fabricantes de equipo y los desarrolladores de software de seguridad para internet fueron favorecidos con la compra de acciones. Por ejemplo, Watchguard Technologies, que fabrica firewalls , alcanzó un incremento considerable en su precio por acción de 46%; Axent logró 22%, y RSA, 20%.

- Para Robinson, de Symantec, eso no es ningún consuelo. “Las empresas –contrapuntea– ya no necesitan más firewalls , la tecnología que existe hoy día es suficiente, en lo que hay que hacer hincapié es en el daño de las amenazas de los hackers ”. Y concluye: “La seguridad es importante porque internet es vital para las empresas, el detalle es que justamente este medio es portador de malas noticias.”

Ahora ve
Otros casos de camiones repletos con migrantes que fueron abandonados
No te pierdas
×