Maldito amasijo de cables

Una de las consecuencias del desarrollo de la economía digital es que algunos bienes importantes dejan de tener existencia corporea para convertirse en información. Al desmaterializarse se vuelven vulnerables al robo en mayor medida que cuando eran objetos físicos guardados en almacenes o cajas fuertes. Evidentemente digitalizar una excavadora no tiene mucho sentido, pero tampoco es eso lo que persigue un espía industrial. Al pirata lo que le interesa son los planos de la excavadora o de la máquina especializada -sobre todo si se trata de un último modelo, destinado a la limpieza de oleoductos, la exploración geofísica u otros fines de alto valor añadido-. Una vez sustraidos a través de Internet, aprovechándose de una vulnerabilidad en los sistemas de la víctima, no cuesta nada enviarlos por correo electrónico a China, donde en un oscuro polígono industrial a las afueras de Shenzen una fábrica sin nombre se pondrá a construir versiones baratas del chisme para exportar a países de Africa o América Latina. Naturalmente a precios acordes a la calidad del género imitado.

Con los bancos es peor. En los países occidentales solo una pequeña parte del dinero y los valores financieros existe ya en forma de billetes, monedas, pagarés u objetos testimoniales. La mayor parte de la masa monetaria, las cuentas corrientes, el crédito y los fondos de una economía moderna se encuentra desmaterializada, y solo existe en forma de datos archivados en la memoria de ordenadores centrales. Estos ordenadores se hallan en centros de servidores, dentro de las dependencias de la institución a la que pertenecen y proporcionan infraestructura informática, acompañados de todo un bosque de máquinas auxiliares que hacen posible la operativa del banco, tanto a nivel interno como de cara a la clientela que utiliza sus servicios a través de Internet.

Ni qué decir tiene que estos centros se encuentran fuertemente protegidos, y el acceso a los mismos tiene lugar a través de compuertas protegidas con vigilantes armados y dotadas de dispositivos de identificación biométrica. El problema es que los centros de servidores, salvo en los edificios de nueva planta, han crecido orgánicamente a lo largo del tiempo, añadiendo mainframes, bastidores, routers, switches, terminales de control y todo tipo de dispositivos nuevos según era necesario para atender a un despliegue de operaciones bancarias que llegó a adquirir dimensiones globales y masivas durante los años inmediatamente anteriores a la crisis.

Algunas de esas máquinas no están bien documentadas: el administrador de sistemas que las puso en marcha ya no trabaja para el banco, y el nuevo no se atreve a quitarlas porque no conoce bien las dependencias que aquellas pueden mantener con otros elementos funcionales del centro de servidores. Incluso instalar parches y actualizaciones resulta complicado por el riesgo de que las operaciones queden interrumpidas. Y este es precisamente el hueco aprovechado por los intrusos, que hace tiempo dejaron de ser un rebaño de gamberros y script kiddies para convertirse en bandas profesionalizadas de delincuentes informáticos con base en países de Europa Oriental o la lejana Asia, para introducirse en redes corporativas a través de los elementos más expuestos de las mismas.

Por esta vía, que tiene difícil solución mientras no se haga un esfuerzo serio por racionalizar y estandarizar las conexiones y los tendidos de cables, las entidades bancarias suelen experimentar pérdidas de cierta magnitud, consistentes en transferencias no autorizadas, robos de identidad, sustracción de números de tarjetas de crédito y obtención de informaciones internas referentes a valores y salidas a bolsa. Por lo general se evita dar publicidad a estos perjuicios económicos -que dicho sea de paso probablemente no tengan la cuantía de la que se informa en los medios, pero que aun asi suponen un impacto considerable en las cuentas de resultados- por temor a daños mayores en la imagen pública del banco y la confianza de los clientes.

Los piratas informáticos no son genios, sino tan solo gente avispada y oportunista. Tampoco un software actualizado ni los modernos sistemas de detección de intrusos suponen una garantía de seguridad absoluta, mientras siga existiendo ese problema de la complejidad fuera de control. Los cableados estructurados y un buen croquis de conexiones son tan útiles para la seguridad de un sistema como la última solución made in Panda o Symantec. En el fondo no se trata de un problema tecnológico, sino de bricolage.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: