Segurilatam 004

32 Primer cuatrimestre 2017 artículo técnico Infraestructuras estratégicas J uan D.J. tiene 43 años, está ca- sado y es padre de dos hijos: niña y niño. Fue contratado hace 14 años por la compañía eléctrica de un país latinoamericano moderno, del si- glo XXI, que desea ser un referente en la región tanto comercial como tecnológi- camente. La mayoría de los habitantes de sus grandes ciudades está conec- tada a Internet mediante líneas de alta velocidad y la oferta de servicios en la Red es envidiable. Juan es el responsable del suministro eléctrico a una de esas grandes ciuda- des. Su compañía ha invertido una im- portante cantidad de dinero en asegu- rar sus infraestructuras y la consideran prácticamente impenetrable. Para que Juan pueda realizar su trabajo adecua- damente, le han dotado de un ordena- dor portátil que le permite conectarse a la red corporativa desde cualquier sitio a través de la VPN. Nuestro protagonista necesita utilizar una aplicación que requiere privilegios de administrador de la máquina. Pero Juan es un empleado modelo. Nunca ha cometido ninguna imprudencia y se ha ganado la confianza de sus superio- res con su esfuerzo y trabajo. Le otor- gan permisos de administrador, pero solamente de su equipo. Tanto él como sus superiores están tranquilos. Nada que temer. Suministro eléctrico El pasado martes, Juan compró dos en- tradas para el teatro, a través de un ser- vicio electrónico en Internet, para den- tro de tres semanas. Los niños que- darán al cuidado de los padres de su esposa. Era la primera vez que utilizaba ese servicio y lo hizo mediante su tablet particular. El servicio le requirió regis- trarse y le solicitó su dirección de correo electrónico. Juan proporcionó la direc- ción del correo de la empresa. Al cabo de tres semanas fueron al teatro. La fun- ción les encantó. Mientras tanto, al otro lado del mundo, una persona sentada frente a un ordenador conectado a Internet lleva varios meses buscando sitios web en ese mismo país latinoamericano, en esa misma ciudad, para los que la se- guridad no es tan importante como la productividad, así que en teoría son “presa fácil”. Hoy, por fin, lo ha conse- guido. Tiene en su poder la relación de los 23.577 usuarios registrados en el ser- vicio de venta de entradas que utilizó Juan. Y sus direcciones de correo elec- trónico. Y nadie se ha percatado de ello. La semana siguiente prepara un en- vío masivo de un correo electrónico a todas esas direcciones. El mensaje lleva adjunto un documento con un malware . El objetivo es provocar que el usuario abra el documento adjunto que permitirá infectar el equipo con un tro- yano que, a su vez, proporcionará el control del mismo de forma remota. A Juan le llega el mensaje de correo electrónico en un día de trabajo más agi- tado de lo normal. Están teniendo pro- blemas con una subestación que su- fre cortes intermitentes. Posiblemente, la tormenta del día anterior haya in- fluido. En un primer vistazo no entiende muy bien el contenido del mensaje y lo aparca para más tarde. Pero está espe- rando un documento importante. Un rato después decide atender el mensaje anterior. Abre el correo sin reparar en su contenido, pensando que es el docu- mento que está esperando, y reacciona de forma automática. Abre el fichero ad- junto. Inconscientemente, y sin darse cuenta, acaba de infectar el equipo con el troyano adjunto en el mensaje. Aunque en un primer momento Juan sospecha que quizás haya cometido Jorge Marcos CTO de Simarks Ciberataques terroristas: ¿ciencia ficción?

RkJQdWJsaXNoZXIy ODM4MTc1