Los archivos filtrados en el reciente ataque a Sony Pictures no solo han puesto de manifiesto el desastre de seguridad electr√≥nica que la compa√Ī√≠a ten√≠a entre manos antes del ataque, lo est√°n documentando con pelos y se√Īales. Por la filtraci√≥n sab√≠amos que la compa√Ī√≠a ten√≠a conocimiento del primer ataque ya en febrero. La lista de fallos para septiembre rozaba el m√°s absoluto desastre.

En septiembre de este a√Īo (dos meses antes de que supuestamente empezara el hackeo masivo), Sony inici√≥ un proceso de auditor√≠a interno para comprobar los niveles de seguridad. Lo que encontraron no fue nada bonito. Una cadena de correos electr√≥nicos con departamentos de IT y legal de la compa√Ī√≠a revela que la seguridad electr√≥nica de la compa√Ī√≠a comenz√≥ a tener problemas muy serios hace ya dos meses.

Hasta septiembre de este a√Īo, Sony confiaba su seguridad inform√°tica a un proveedor externo, algo muy com√ļn en grandes compa√Ī√≠a. Sin embargo, la compa√Ī√≠a decidi√≥ confiar todo su sistema a su Equipo de Respuesta Global en caso de Incidente de Seguridad (GSIRT por sus siglas en ingl√©s) y las cosas empezaron a ir realmente mal.

Entre el proveedor y GSIRT no debieron de entenderse muy bien, y el resultado fueron decenas de firewalls y dispositivos como routers y servidores en todo el mundo que dejaron de monitorizarse como se deb√≠a haber hecho. Para empeorar las cosas, en Sony no se establecieron procedimientos para saber si alguno de estos equipos estaba en riesgo o hab√≠a sufrido cambios. Jer√īme Segura, consultor de seguridad para Malwarebytes explica que esta falta de comunicaci√≥n interna es letal para una organizaci√≥n de ese tama√Īo.

Basta una sola brecha, una vulnerabilidad, para facilitar la entrada a atacantes. Un simple empleado que pica en una web de phising, o un servidor que no se actualiza debidamente bastan para facilitar esa entrada.

Advertisement

Los documentos revelan que los departamentos de seguridad de Sony eran conscientes de esta situación, pero parece que nadie con la suficiente aurtoridad se puso en marcha para solucionar el tema. Para cuando quisieron hacerlo ya era demasiado tarde. Es imposible saber con seguridad si estos fallos de seguridad son la razón por la que el ataque tuvo éxito o no había forma de protegerse. Probablemente nunca lleguemos a saberlo con seguridad.

Imagen: Jim Cooke

¬ŅEres empleado o ex-empleado de Sony Pictures Entertainment en Espa√Īa, Latinoam√©rica o EE.UU.? Si quieres comentarnos algo sobre las filtraciones, puedes contactarnos de forma confidencial en es.@gizmodo.com.

Advertisement

***

Psst! también puedes seguirnos en Twitter, Facebook o Google+ :)