El peligro de ataques con información confidencial quedó claro a principios de este mes con la detención de un californiano acusado de asaltar la base de datos de la división estadounidense de la compañía de telefonía móvil T-Mobile y de haber leído e-mails y archivos del Servicio Secreto estadounidense, y por la gesta de otro 'hacker' que consiguió adentrarse en la base de datos de un hospital y cambiar los resultados de una mamografía. El tipo de amenazas para la seguridad de la red ha cambiado debido a que los sofisticados 'hackers' han aprendido a golpear de forma delicada en el flujo de información procedente de los servidores de telecomunicaciones, en especial en aquellos que suministran acceso inalámbrico a Internet.
"Los proveedores de telecomunicaciones son probablemente uno de los principales blancos de los ataques malignos porque controlan las comunicaciones de todo el mundo", dijo Ralph Echemendia, director de Intense School, que alecciona a los ejecutivos en riesgos de seguridad en Internet.
Los 'hackers' pueden llegar a hacerse pasar por empleados de empresas de telefonía para conseguir contraseñas en la red. Después podrían fundamentalmente pinchar los teléfonos o buscar datos personales en archivos de texto e incluso en teléfonos con cámara de fotos.
"(Los 'hackers') se sentarán y escucharán, esperando conseguir información valiosa", dijo Echemendia. "Una vez que tienen algo en que apoyarse repiten el mismo proceso para encontrar otras víctimas".
Los expertos en seguridad como Intrusic capturaron 4.466 contraseñas y 103 contraseñas maestras que permitían el acceso total a bases de datos corporativas mientras que vigilaban un proveedor de Internet las 24 horas del día, dijo el presidente de Intrusic Jonathan Bingham.
"Es como robar caramelos para un niño", dijo Bingham. "El atacante maligno asumirá la identidad de una persona cuya contraseña le ha sido robada delante de sus narices para terminar accediendo al sistema como un usuario legítimo", comentó.
Una vez dentro, el 'hacker' necesita fabricarse puertas traseras que le permitan el acceso a la base de datos en cualquier momento para seguir espiando, robando o dañando archivos.
Fuente: IBLNEWS
|