Los archivos filtrados en el reciente ataque a Sony Pictures no solo han puesto de manifiesto el desastre de seguridad electrónica que la compañía tenía entre manos antes del ataque, lo están documentando con pelos y señales. Por la filtración sabíamos que la compañía tenía conocimiento del primer ataque ya en febrero. La lista de fallos para septiembre rozaba el más absoluto desastre.

En septiembre de este año (dos meses antes de que supuestamente empezara el hackeo masivo), Sony inició un proceso de auditoría interno para comprobar los niveles de seguridad. Lo que encontraron no fue nada bonito. Una cadena de correos electrónicos con departamentos de IT y legal de la compañía revela que la seguridad electrónica de la compañía comenzó a tener problemas muy serios hace ya dos meses.

Advertisement

Hasta septiembre de este año, Sony confiaba su seguridad informática a un proveedor externo, algo muy común en grandes compañía. Sin embargo, la compañía decidió confiar todo su sistema a su Equipo de Respuesta Global en caso de Incidente de Seguridad (GSIRT por sus siglas en inglés) y las cosas empezaron a ir realmente mal.

Entre el proveedor y GSIRT no debieron de entenderse muy bien, y el resultado fueron decenas de firewalls y dispositivos como routers y servidores en todo el mundo que dejaron de monitorizarse como se debía haber hecho. Para empeorar las cosas, en Sony no se establecieron procedimientos para saber si alguno de estos equipos estaba en riesgo o había sufrido cambios. Jerôme Segura, consultor de seguridad para Malwarebytes explica que esta falta de comunicación interna es letal para una organización de ese tamaño.

Basta una sola brecha, una vulnerabilidad, para facilitar la entrada a atacantes. Un simple empleado que pica en una web de phising, o un servidor que no se actualiza debidamente bastan para facilitar esa entrada.

Los documentos revelan que los departamentos de seguridad de Sony eran conscientes de esta situación, pero parece que nadie con la suficiente aurtoridad se puso en marcha para solucionar el tema. Para cuando quisieron hacerlo ya era demasiado tarde. Es imposible saber con seguridad si estos fallos de seguridad son la razón por la que el ataque tuvo éxito o no había forma de protegerse. Probablemente nunca lleguemos a saberlo con seguridad.

Imagen: Jim Cooke

¿Eres empleado o ex-empleado de Sony Pictures Entertainment en España, Latinoamérica o EE.UU.? Si quieres comentarnos algo sobre las filtraciones, puedes contactarnos de forma confidencial en es.@gizmodo.com.

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)