Atacados: en el cyberespacio el asesino también suele ser el mayordomo

– Nos han tumbado el servidor donde teníamos uno de los proyectos
– Pero, ¿cómo ha sido eso?
– Mira, te reenvío el mail que nos mandó el responsable de los sistemas en la empresa de hosting

El compañero me reenvía el email en el que el responsable de la empresa de hosting se disculpa y cuenta la historia.
Este amiguete terminó su periodo como VUNU para continuar como VNU propiamente. Ahora está llevando adelante varios proyectos en su destino, aunque este no ha tenido un buen día, desde luego.

– Vaya tela. Pero, ¿no hacíais copias de seguridad?
– No. Estaba estipulado en el contrato con la empresa de hosting que ellos se ocupaban de esas cosas. Sí es verdad que nosotros hacíamos alguna de manera adicional, lo que pasa es que Akeeba las almacena en la misma máquina, y la acción del cracker se llevó por delante todo lo que había en las máquinas de la compañía, incluídas dichas copias.

Es lo que tiene. A veces el tema de las copias de seguridad en los proyectos de IT se tiene un poco descuidado. Lo mismo que pasa en casi todos los sitios que he visto con la documentación, por ejemplo. Pero desde luego que es una cosa que vale la pena no descuidar por lo que pueda pasar. Una broma puede suponer una pérdida muy importante. Meses de trabajo o, peor aún, datos de clientes, en cuyo caso todos esos clientes cuyos datos se hayan perdido puede que no vuelvan a serlo. Puede ser la ruina para una compañía.

De todas formas, la principal culpable de algo así es la compañía de hosting. Ellos tenían firmado por contrato que se encargaban del backup. Lo que no puede ser es que se comprometan y luego dén la sorpresa de que todo lo que había albergado en sus máquinas se ha perdido y no hay copias con las que restaurar las cuentas de los clientes.

De otro lado, lo que cuenta la empresa suena bastante raro. El email que este compañero me reenvía muestra al supuesto agresor diciéndole al encargado del hosting (ambos usando cuentas de gmail y hotmail, curiosamente) que lo siente mucho, pero que otra empresa le ha contratado para tumbarle el servidor, pero que en vez de destruir, lo cual era su misión, ha hecho una copia de lo que la máquina tenía, con lo que si le paga una cierta cantidad podrá recuperar todo lo que el atacante ha destruido.

El responsable, después de esta comunicación, reenvió el mail a todos los clientes disculpándose y pidiendo que les volvieran a mandar todos los datos.

La verdad es que toda la historia suena muy rara. Para empezar, no veo razón por la que el atacante quisiera ponerse en contacto con el responsable para chantajearle. Si va a hacer este trabajito lo que tuviera que pedir debería haberlo hecho a la “empresa contratante”, no mandar un email a la empresa atacada pidiéndoles dinero para encima darles pistas para llevar a cabo la investigación. Además, cuando pasa algo de esto el atacante suele tener tres Is:
– Inteligente
– Intencionado
– Interno
Interno. La tercera I. La situación de un misterioso hacker que ataca sin haber tenido ningún contacto previo con la compañía se da poco en la vida real, al contrario de lo que pasa en las películas. Los peritos informáticos, cuando han de investigar un delito informático siempre empiezan por el mismo medio que en un crimen en la vida real: el entorno más cercano. Y eso engloba a quienes trabajan en la organización en primer lugar. En segundo, a quienes tratan con ella de una manera más o menos diaria, y, por otro lado, a los ex-empleados de la compañía. Sobre todo a los que lo son de manera reciente. Y la gran mayoría de atacantes suelen pertenecer a uno de estos colectivos.

Como en las películas policiacas, el asesino suele ser el mayordomo.

Tags: ,

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s


%d bloggers like this: