Panama Papers: 11,5 millones de documentos y 2,4 TB con información

“Hoy te robás una compañía en un pendrive”. Esta frase, pronunciada hace unos años por un ex responsable tecnológico de la AFIP, vuelve a cobrar significado con el caso “Panamá Papers”.

noticias2.jpg

El escándalo desatado dejó al descubierto los riesgos informáticos que enfrentan las organizaciones que manejan información sensible, como es en este caso el referido al bufete de abogados Mossack Fonseca.

De ese estudio es de donde salieron los datos que hoy día ponen en tela de juicio nada menos que el accionar de unas 200.000 empresas y el de más de 70 presidentes, políticos y figuras famosas.

Se hicieron públicos 11,5 millones de archivos con información sensible. Para tener una noción de la envergadura de este escándalo, el volumen de datos es 46 veces mayor que el de WikiLeaks. Expertos en seguridad informática analizan las particularidades del caso que sacude a empresas y gobiernos.

Expertos en seguridad informática explicaron a iProfesional las posibles vías de la filtración de estos documentos sobre sociedades offshore en paraísos fiscales.

También, las razones por las cuales fueron entregados 11,5 millones de archivos internos a los periodistas Frederik Obermaier y Bastian Obermayer, del diario alemán Süddeutsche Zeitung, para que luego sean diseminados a nivel global.

Dieron cuenta de las diferencias que existen entre los “Panamá Papers” y otros escándalos resonantes de origen informáticos, como WikiLeaks, las revelaciones de Edward Snowden (ex contratista de la Agencia de Seguridad Nacional estadounidense, NSA) o el referido a la web para adúlteros, Ashley Madison.

La difusión de este reciente caso, coordinada entre 376 periodistas de 109 medios de comunicación de 76 países, también refleja un valor fundamental en el periodismo: la confianza entre todos lo que se hicieron de la información para que ninguno se anticipe con producción propia.

Que-son-los-panama-papers

¿Hacker o empleado infiel?

¿Quién o quiénes filtraron la información? Uno de los cofundadores del bufete Mossack Fonseca, que ahora está en centro de la escena, optó por tomarse dos días antes de formular algún tipo de declaraciones.

Se trata del abogado panameño Ramón Fonseca, quien aseguró que las filtraciones han sido producto del robo de datos sensibles por parte de delincuentes informáticos externos y no de empleados de la propia firma.

Por el lado de los periodistas alemanes, Obermaier afirmó que fue una fuente anónima la que les suministró un enrome caudal de material, como direcciones de correos electrónicos,contratos y otros documentos sensibles de miles de personas.

“La fuente me indicó que su intención era claramente moral”, aseguró el redactor del Süddeutsche Zeitung. Y reveló que ésta le hizo saber que quería “que este tipo de delitos se hicieran públicos”.

En total, el periodista recibió 11,5 millones de documentos contenidos en 2,4 TB con información cruda acerca de personas, acuerdos celebrados, recibos y certificados, que fueron extraídos directamente de Mossack Fonseca

Para tener una idea de cuánto representa este volumen, cabe consignar que es el equivalentea 46 veces el material de WikiLeaks.

Ante semejante escándalo, que concita el interés del mundo entero, una de las primeras preguntas que surge es si este tipo de filtraciones suele producirse por el accionar de algún hacker o, más bien, por un empleado “infiel”.

Desde España, Luis Corrons, director de Panda Labs, aseguró a iProfesional que “la gran mayoría de las filtraciones se llevan a cabo por los propios empleados de una empresa”.

En este sentido, el experto recordó algunos casos resonantes:

-El del soldado estadounidense Bradley Manning que filtró documentos a WikiLeaks para promover un debate sobre el papel del Ejército y la política exterior de los Estados Unidos.

-El de Edward Snowden, que reveló documentos clasificados como “high secret” vinculados con varios programas de la NSA.

-El de Hervé Falciani, que ventiló información confidencial que sustrajo del banco suizo UBS.

“Todos son ejemplos de empleados que formaban parte de la institución afectada por la revelación de datos sensibles”, señala Corrons.

Miguel Ángel Mendoza, especialista en seguridad informática de Eset Latinoamérica, coincidió con que, en el caso de los Panamá Papers, “la filtración seguramente esté relacionada con personal interno”.

Sin embargo, recordó que existieron otras revelaciones en las cuales “se accedió desde el exterior para, posteriormente, hacer público todos los datos”.

En este sentido, explicó lo sucedido con la empresa de seguridad Hacking Team, que en 2015 se vio afectada por hackers que lograron entrar a sus sistemas para robar y luego publicar más de 400GB de información acerca de sus actividades.

Michal Salat, Threat Intelligence Manager de Avast, no descartó que los responsables de la filtración de “Panamá Papers” puedan haber usado un “spear phishing attack”.

Esta es una técnica que consiste en crear un correo electrónico que aparenta ser el de una persona o empresa conocida. Pero, en realidad, es un mensaje que proviene de los mismos delincuentes, que quieren hacerse de contraseñas e de información almacenada en una PC.

Desde esa computadora afectada “se lanzó el ataque al servidor de correos”, afirmó Salat, quien agregó que en el estudio panameño “habían encontrado un ataque al servidor de correos”.

Norberto Marinelli, CEO de CertiSur, afirmó que en general, las violaciones a la seguridad de datos son producto de personal interno”.

Este experto sostuvo que para evitar filtraciones resulta “muy importante el empleo de dos recursos que suelen no ser utilizados del modo que corresponde:

-El cifrado o encriptación de la información que se quiere intercambiar.

-La segmentación de usuarios: asignarles diferentes tipos y categorías de accesos.

“El aspecto que se evidencia es la ausencia de criterios de seguridad alineados a los procesos de negocio de cualquier compañía”, expresó Gabriel Zurdo, CEO de BTR Consulting.

Información en fuga

Otro de los interrogantes que genera el caso del “Panamá Papers” se vincula con los soportes y vías informáticas que se utilizan con mayor frecuencia para extraer datos de una compañía.

Es que el avance de la tecnología ha puesto a disposición diversidad de alternativas, que van desde un simple pendrive, a discos ópticos e, incluso, envíos por Internet a través de redes como TOR.

Salat, de Avast, afirmó que la entrega de datos se realiza normalmente a través de la web.

“Los atacantes usan servicios gratuitos para compartir archivos”, como TOR, más conocido como la “web profunda”, sostuvo.

Y agregó que también hay servicios como Pastebin, en los que se pueden pegar datos de texto.

“La ejecución de este tipo de ataques se hace normalmente por una PC o Proxy hackeado, botnet o TOR. Puede recurrirse a un dispositivo -un pendrive, por ejemplo- pero en este caso lo dudo”, completó Salat.

Marinelli, de Certisur, hizo referencia a la variante del correo electrónico corporativo: “Hay muchas organizaciones que no tienen un certificado SSL en su página web. Casi ninguna utiliza certificados digitales para que los usuarios encripten la información que intercambian”.

Si se trata de información almacenada y sin encriptar en un servidor interno, el delincuente puede apelar a diferentes mecanismos, dependiendo del volumen de información (pendrives, discos, etc.).

En estos casos, sería fácil detectar la filtración e impedirla, si es que la empresa cuenta con un sistema conocido como DLP (“Data Loss Prevention”).

Stranieri, de VU Security, abonó esta posible vía de acción: “Hoy lo más frecuente son las vulnerabilidades en los controles de acceso, ya sea los una red local o los de una nube”.

“Las empresas no suelen implementar esquemas de autenticación que, por ejemplo, validen si un mismo usuario se conectó a la red local y al mismo tiempo por una VPN”, completa.

¿Es por plata, despecho o ética?

Otra de las preguntas que surge tras el escándalo es si suele haber dinero involucrado o si, más bien, existen otras razones -de tipo moral- que llevan a extraer información sensible para luego darla a conocer.

Los periodistas y los medios responsables de la publicación original de los “Panamá Papers”niegan haber pagado por acceder a esta documentación.

De ser así, ¿es habitual que este tipo de filtraciones estén motivadas por razones meramente éticas y no económicas?

“En los casos más llamativos de este estilo que hemos conocido no hubo motivaciones económicas”, subrayó Corrons, de Panda.

Por ejemplo, Manning sustrajo documentos confidenciales y se los hizo llegar a WikiLeaks sin percibir nada a cambio.

Snowden actuó de la misma manera, movido por lo que “podemos llamar razones éticas”, remarcó el experto.

Sin embargo, Corrons señala que existen otros casos, como el de la lista Falciani, en los que sí se vendió información sensible.

En este caso, recordó que el traspaso no se hizo directamente a los medios de comunicación sino a los gobiernos, que tenían intenciones de ir por los posibles defraudadores fiscales.

Desde Eset, Mendoza coincidió: “Cuando la información termina estando disponible públicamente, mayormente el ataque suele responder más a cuestiones éticas que económicas”.

Salat consideró que en el caso de los Panamá Papers “no hubo una motivación financiera del hacker”.

Y remarcó que muchos hacen este tipo de cosas por ego, por diversión o por ética.

“También pueden haberse dado cuenta de que chantajear a gente tan poderosa no es una buena idea y es por eso que optaron por entregar el material a los medios”, concluyó.

Vía IProfesional.

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s