Cómo deberían las agencias de inteligencia proteger su información
Desde que en 2013 Edward Snowden se convirtiera en uno de los hombres más odiados de la CIA y la NSA, ninguna de las dos agencias más importantes de seguridad e inteligencia del mundo habían vuelto a vivir otro gran golpe a sus sistemas y, sobre todo, a su reputación.
Las últimas filtraciones de Wikileaks, con Julian Assange a la cabeza, han vuelto a dejar en evidencia los programas de estas dos instituciones americanas de las que se espera que estén completamente blindadas ante los ataques. Lo peor no es que desde ahora se sepa, a nivel mundial, que estamos completamente espiados y controlados por la CIA, sino que el sistema que habían creado para hackear y vigilar los ordenadores y dispositivos IoT ya no está en sus manos.
Efectivamente, la CIA ha perdido el control completo de toda la compleja red de espionaje electrónico y hacking que habían montado entre 2013 y 2016 para adentrarse en los iPhones, dispositivos Android, Linux, Windows y Smart TV de millones de ciudadanos estadounidenses, lo cual pone en evidencia dos cosas; por un lado, no hay ningún software o hardware que esté a salvo de los hackers de la CIA, salvo que se implementara una segunda capa de seguridad en ellos y, por otro, que tampoco es segura la ciberseguridad con la que trabaja la agencia de inteligencia.
El problema que se plantean ahora los profesionales de TI es que este gran potencial de herramientas de espionaje en la red no caiga en manos de cibercriminales con otros objetivos que vayan más allá de la obtención de datos, aunque da miedo pensar que el desarrollo de este tipo de programas no sea único de la CIA en Estados Unidos, sino que lo estén llevando a cabo en varios puntos del planeta de forma simultánea.
Wikileaks ha decidido filtrar en varios tomos todos los documentos a las empresas tecnológicas para que pongan los parches necesarios a sus productos, ya que precisamente han sido esos agujeros de seguridad los que la CIA ha utilizado para llegar hasta los dispositivos, según la organización de Julian Assange “sin ningún control, pasando de mano en mano” y poniendo así en peligro a millones de personas.
Eliminar los agujeros de seguridad latentes
Todos estos documentos ponen en evidencia a gigantes tecnológicos como Apple, Samsung, Google o Microsoft, que ya han tenido que lanzar comunicados para confirmar la brecha de seguridad que ha denunciado Wikileaks e intentando tranquilizar a sus clientes a cerca de la privacidad de sus datos, pidiéndoles a la vez que actualicen las últimas versiones disponibles para evitar que los agujeros de seguridad sigan latentes.
La tormenta dentro de la CIA sólo ha hecho más que empezar, ya que Assange volverá a filtrar más documentos en estos próximos meses, papeles que han llegado a sus manos gracias a la escasa ciberseguridad que tienen los archivos que se manejan y gestionan dentro de la organización estadounidense. Si éstos hubieran estado debidamente protegidos con soluciones IRM, probablemente esta fuga de información de todo el entramado de ciberespionaje de la CIA nunca hubiera salido de sus instalaciones.
Este tipo de soluciones permiten al usuario ver quién accede, de qué forma o cuándo lo hace, teniendo la opción de destruirlo de forma remota en cualquier momento y lugar, de manera que solamente él es el que puede acceder. A través de un servicio de encriptación, se crea una segunda capa de protección adicional sobre cada fichero, sea del tipo que sea, de manera que solamente el propio usuario es capaz de acceder a él y dar los permisos que elija a terceros, impidiendo que organizaciones como Wikileaks puedan abrir documentos confidenciales con datos críticos y desvelarlos al mundo entero, tal y como continuarán haciendo con las informaciones críticas de la CIA.
Artículo escrito por Roberto Martínez, Director Técnico de Ingecom