Es noticia
El desastroso adiós de Yahoo: así se fraguó el mayor 'hackeo' de la historia de internet
  1. Tecnología
se produjo en 2014 aunque se haga publico ahora

El desastroso adiós de Yahoo: así se fraguó el mayor 'hackeo' de la historia de internet

El final del buscador previo a la venta a Verizon no se va a producir de la mejor de las maneras. Pero todavía existe un interrogante: ¿quién está detrás de la maniobra?

Foto: Marissa Mayer, actual consejera delegada de Yahoo. (Foto: Reuters)
Marissa Mayer, actual consejera delegada de Yahoo. (Foto: Reuters)

Yahoo se encuentra a escasos meses de cerrar su venta a Verizon cuando una nueva mala noticia ha sacudido sus cimientos. Ya no se trata de las malas cuentas relacionadas con los habituales resultados trimestrales sino uno que afecta a la propia credibilidad de su servicio. El 'hackeo' de 500 millones de cuentas de usuario ha colocado a la fima dirigida por Marissa Mayer en la primera posición de la poco decorosa clasificación de firmas que han sufrido robos de datos personales. Conforme pasan las horas, la autoría del ataque es uno de los mayores interrogantes.

Foto: Marissa Mayer, actual consejera delegada de Yahoo.

Por el momento se ha sabido que el robo tuvo lugar en 2014 aunque Yahoo no le dio importancia ya que la amenaza que sucedió al ataque suele ser habitual en este tipo de empresas. Pero el buscador no se quedó de brazos cruzados e inicio una investigación que le llevó a determinar que, en efecto, el robo de información había ocurrido.

¿Cuál es la complicación real de un asaolto de estas características? Para Amador Pérez, experto en seguridad informática, todo lo que hace falta "es tiempo". Pero Pérez cree que el problema no reside en la disponibilidad de tiempo sino en el hecho de que los responsables del ataque han sido capaces de filtrarse por un agujero en el código del buscador.

"Yahoo usa un sistema de cifrado relativamente bueno y la teoría dice que deberías invertir años para reventarlo. Los robos suelen provocarse por errores en la programación, ya sea porque se usan librerías endebles o por mala programación. Se trata de buscar el eslabón más débil, el programador. Puede que use sistemas de cifrado muy buenos, pero si la programación es mala, habrá brechas de seguridad por las que se cuele el 'hacker'".

Hervé Lambert, responsable de marketing de 'retail' en Panda Software, apunta a otra opción: "Comprometer el dispositivo de una persona que pueda estar en el 'core business' de la compañía y utilizar ese PC como campo base para moverse dentro de los sistemas y servidores de la organización a la que están atacando".

Todo lo que se sabe hasta el momento respecto a la autoría parece apuntar a un nombre: Peace. Pero ninguna de las fuentes consultadas por Teknautas cree que se trate de una sola persona sino que es posible que el pseudónimo esconda detrás a un grupo de personas con los conocimientos necesarios para ejecutar un ataque de esta escala. "Puede tratarse de un atacante aislado aunque es posible que se ejecute por parte de un grupo organizado con intereses estratégicos, económicos o de recolección de información. Lo habitual es que sean grupos con intereses determinados en el objetivo, por ejemplo un estado o un grupo organizado", opina Rafael Rosell, director comercial de S2 Grupo, firma especializada en seguridad 'online'.

"Las bandas se esconden bajo un alias", razona Amador Pérez. "No mola hacerlo solo, mola trabajar en grupo, ser una banda organizada. Pero también hay ataques a grandes corporaciones hechos por chavales de 16 años que ven lo que otros no vemos y que con paciencia, ganas y en plena edad de experimentación son capaces de ver dónde están los errores en el código para colarse dentro".

Un ataque continuado en el tiempo

Uno de los aspectos del ataque a Yahoo es la duración del mismo. Las primeras noticias del mismo se tuvieron en 2014 aunque no ha sido hasta ahora, pasados dos años, que se ha confirmado el alcance del robo de datos.

Lambert no destaca sólo el hecho de haber conseguido tanta información sino que el ataque haya pasado desapercibido durante tanto tiempo. "Hablamos de saltarse muchos sistemas de seguridad, llegar a la información, tratarla de alguna forma, sacarla de los sistemas informáticos y enviarla fuera de la red de Yahoo. Es probable que se trate de una preparación minuciosa y de un ataque bastante largo en el tiempo. Parece increíble que se pueda sacar tanta información, sin que ningún sistema levante la liebre o suene alguna alarma pero visto lo visto lo han conseguido, otro punto a favor de una actuación de muy muy buenos expertos", lamenta el empleado de Panda.

El ataque a Yahoo ha sobrepasado, de largo, el que ostentaba el primer puesto en los mayores 'hackeos' de la historia. La brecha de seguridad de MySpace, que dejó la estacada a 359 millones de usuarios, ha empequeñecido frente a la cifra protagonizada por la firma de Marissa Mayer.

Pero es Amador Pérez el que asegura que, más allá de la información relacionada con las cuentas de Yahoo, son los "daños colaterales" el verdadero problema con el que tendrán que enfrentarse los usuarios que han visto comprometida su información personal.

"La privacidad de las personas en cientos de empresas está afectada. Facebook no te va a decir que cambies la contraseña, pero puede haber suplantación de identidad. La gente debe preocuparse y cambiar su contraseña pero este es un hecho que desgraciadamente es noticia día sí, día también, por la poca importancia que se presta a la seguridad. Imagina que aparece la cuenta de Mark Zuckerberg en Yahoo y que la contraseña es la misma que para entrar a Facebook".

Doble autenticación y gestores de contraseñas

Poco más se sabe por el momento de la persona, o personas, detrás de Peace, la supuesta entidad responsable del ataque a Yahoo. Pero tras el ataque, el usuario corriente tiene que estar alerta y prepararse para que las próximas filtraciones de cuentas de usuario no le pillen con la guardia bajada.

Las fuentes consultadas por Teknautas coinciden en que aumentar la seguridad supone un mínimo trabajo y permite tener la tranquilidad de que otras cuentas (en redes sociales o de correo) no puedan verse afectadas.

Imagina que aparece la cuenta de Mark Zuckerberg en Yahoo y la contraseña que utiliza es la misma que para entrar a Facebook

"Es recomendable no compartir contraseñas entre sitios. Al manejar múltiples contraseñas, es inteligente el uso de un gestor de claves", explica Rosell. "Los sistemas de doble autenticación que añadan un nuevo factor", prosigue Amador Pérez, son otra medida a potenciar. Que un SMS o una pregunta a responder que sólo conozca el usuario, son una segunda barrera que hará que, la próxima vez que hackeen una gran plataforma 'online', sólo tengas que preocuparte por la información que tengas almacenada en ese lugar y no en toda la red.

Yahoo se encuentra a escasos meses de cerrar su venta a Verizon cuando una nueva mala noticia ha sacudido sus cimientos. Ya no se trata de las malas cuentas relacionadas con los habituales resultados trimestrales sino uno que afecta a la propia credibilidad de su servicio. El 'hackeo' de 500 millones de cuentas de usuario ha colocado a la fima dirigida por Marissa Mayer en la primera posición de la poco decorosa clasificación de firmas que han sufrido robos de datos personales. Conforme pasan las horas, la autoría del ataque es uno de los mayores interrogantes.

Yahoo! Hackers
El redactor recomienda