Valoración
  • Actualmente 0 de 5 Estrellas.
Tu valoración
  • Actualmente 0 de 5 Estrellas.
  • 1
  • 2
  • 3
  • 4
  • 5
NOTICIA

Los expertos de G Data analizan las últimas revelaciones de Wikileaks

11/04/2017 - G Data
Los expertos en seguridad de G Data Eddy Willems y Ralf Benzmüller han analizado los documentos dados a conocer por Wikileaks sobre la CIA el 9 de marzo y han puesto en perspectiva en un 'post' publicado en el blog oficial del fabricante alemán.

La publicación de documentos confidenciales de la CIA (conocidos como Vault7), dados a conocer el 9 de marzo por Wikileaks, pone de manifiesto un programa de hacking llevado a cabo por la propia agencia estadounidense entre 2013 y 2016. Mencionan explícitamente iPhones, dispositivos Android, Linux, Windows y Smart TV como objetivos. Los fabricantes de soluciones de seguridad TI (Tecnologías de la Información) también están incluidos en sus listados. Así, los expertos en seguridad de G Data Eddy Willems y Ralf Benzmüller han analizado los documentos disponibles.

En este sentido, afirman que la agencia tiene todos los dispositivos inteligentes en su punto de mira. “Android, iOS, routers e, incluso, Smart TVs son un objetivo tan factible como cualquier equipo que forme parte del Internet de las Cosas”. Incluso se mencionan herramientas capaces de hackear hardware industrial SCADA, así como sistemas automotrices. Al mismo tiempo, también existen amplias medidas para ocultar las herramientas de la CIA y sus técnicas de exfiltración de datos. “Parece que cada pieza de tecnología con cierta relevancia en el mercado está siendo cuidadosamente evaluada para ser usada en ciberespionaje y la guerra cibernética”, dice el experto en ciberseguridad.

Sospechas

Por otro lado, Ralf Benzmüller, a cargo de G Data Security Labs, deja claro que “sería ingenuo pensar que el desarrollo de armas cibernéticas solo ocurre en Estados Unidos. Otras ‘inteligencias’ han estado desarrollando programas similares durante años e invirtiendo millones de euros en ellos. Esta última fuga solo confirma lo que muchos expertos en seguridad TI habíamos sospechado durante mucho tiempo. Si el armamento cibernético de estos programas cayeran en manos de cibercriminales las consecuencias podrían ser catastróficas”.

Sin embargo, los expertos en seguridad no piensan que estas herramientas de espionaje se hayan utilizado o se estén utilizando masivamente contra el común de los internautas. La naturaleza de las herramientas sugiere “complejos ataques dirigidos”, según los profesionales.

Empresas

Muchos fabricantes de seguridad, entre los que se incluye G Data, han sido mencionados en los documentos de la CIA, que parece que también “ha desarrollado herramientas capaces de eludir cualquier solución de seguridad que funcionara en alguno de sus objetivos potenciales. Sin embargo, hay muy poca información en los documentos filtrados y prácticamente se reduce a un listado de nombres, mientras que las secciones correspondientes a este asunto han sido clasificadas por Wikileaks como ‘secretas’”, tal y como declaran los expertos de la empresa.

En todo caso, G Data ha establecido contacto con Wikileaks para obtener esta información en la medida en que su nombre aparece en los listados dela CIA.

Palabras clave:

Volver

Newsletter

¿Quieres estar informado? Ya puedes suscribirte GRATIS a nuestra newsletter mensual