A fines de julio, Avid Life Media (ALM), propietario del sitio de citas en línea Ashley Madison, confirmó que había sido víctima de una violación masiva de datos, que potencialmente expuso los detalles personales y la identidad de millones de usuarios de Ashley Madison.
Un mes después, los temores de la empresa (sin mencionar los temores de sus usuarios) se confirmaron cuando los piratas informáticos supuestamente responsables, conocidos como Impact Team, publicaron los nombres , direcciones, números de teléfono y detalles de transacciones de tarjetas de crédito de alrededor de 32 millones de clientes. La información fue publicada a través de la «Dark Web», un rincón semianónimo de Internet al que sólo se puede acceder mediante un navegador Tor especial y un enrutador Onion . Naturalmente, aparecieron instrucciones sobre cómo acceder a los datos, seguidas de una avalancha de historias en los tabloides de parejas que habían encontrado los datos de sus otras mitades. La cobertura posterior incluyó acusaciones de que la filtración fue un trabajo interno y una reflexión social más profunda sobre cómo o por qué muchas personas realmente usan el sitio.
Sin embargo, desde una perspectiva de ciberseguridad, Ashley Madison representa el ejemplo más destacado hasta el momento de una nueva fase más oscura de ciberataques. En lugar de simplemente intentar causar disturbios y vergüenza, o generar un poco de autopublicidad, los delincuentes cibernéticos recurren cada vez más a hackers para pedir rescates. A principios de julio, el servicio de transmisión de películas Plex fue hackeado y el atacante intentó extraer dinero del servicio. Un mes antes, tanto el Banco de China como el Banco de Asia Oriental fueron víctimas de un ataque DDoS , y los piratas informáticos amenazaron a estas instituciones con extender el ataque si no pagaban una gran suma en Bitcoins.
El equipo Impact afirmó que el ataque fue casi una cruzada moral contra la empresa detrás de Ashley Madison. Según los hackers, ALM obtuvo 1,7 millones de dólares en ingresos en 2014 gracias al servicio de eliminación completa, que permite a los usuarios eliminar el historial de uso del sitio y la información personal identificable por un coste único de 19 dólares. El equipo de Impact afirma que este no es el caso y que los detalles de pago de los usuarios siguen siendo accesibles.
Sin embargo, una razón más probable para el hackeo es la naturaleza altamente sensible de la información robada y el valor monetario que podría tener. Imagínese si los 32 millones de personas cuyos datos se han filtrado a la red oscura estuvieran dispuestos a pagar 100 dólares para eliminarlos. Haga los cálculos (o si no le apetece, los ingresos por sobornos podrían ascender a unos impresionantes 3.200 millones de dólares) y quedará claro lo poderosa que representa una filtración como el hackeo de Ashley Madison.
Entonces, ¿qué significa esto para las empresas? En pocas palabras, la necesidad de tomar en serio la ciberseguridad, y rápido. Independientemente de sus opiniones sobre Ashley Madison y los servicios que ofrece, el hackeo sigue siendo un ejemplo de los desafíos generalizados que enfrentan las empresas para proteger los datos de los clientes que pagan, con posibles implicancias para los ingresos futuros también.
Muchas empresas simplemente no están cambiando sus políticas y protecciones con la suficiente rapidez para lidiar con las amenazas de seguridad que evolucionan rápidamente. Si aún no te han atacado, has tenido suerte. Si las organizaciones no actúan ahora, los piratas informáticos seguirán encontrando nuevas formas de comprometer sus sistemas y robar datos.
Lamentablemente no existe una solución milagrosa para protegerse contra los piratas informáticos. Sin embargo, las organizaciones deberían comenzar por analizar qué están intentando proteger y qué es lo que los piratas informáticos podrían estar buscando comprometer. Cada vez más, los vectores de estos ataques son multiproceso. Por ejemplo, aunque un ataque DDoS puede estar en curso, a menudo está diseñado para distraer al equipo de seguridad y TI mientras los piratas informáticos atacan sus aplicações quirúrgicamente en otro lugar para obtener acceso a sus datos. Las áreas de enfoque habituales para estos ataques son las aplicações, donde un pirata informático puede explotar la lógica de la aplicação o las personas que utilizan estas aplicações.
Dejando de lado cualquier debate moral en torno a Ashley Madison, la atención debería centrarse en cómo los piratas informáticos están cada vez más sacando ventaja de las empresas y violando la libertad personal o el derecho al anonimato en el proceso. Para evitar que estos ataques se conviertan en una historia semanal o incluso diaria, la industria de la seguridad y las empresas de todos los sectores deben trabajar juntas para adelantarse a los piratas informáticos.