El pasado mes de octubre VeriSign presentó su informe trimestral revelando que sus redes habían sido violadas varias veces en 2010. Los incidentes han salido a la luz pública ahora, cuando Reuters ha encontrado la información durante una investigación sobre si las compañías públicas estaban desvelando incidentes de brechas de seguridad en sus comunicados financieros. VeriSign no sólo ofrece pocos detalles en su informe de 50 páginas, sino que no ha querido ofrecer comentarios adicionales.
En su documento VeriSign reconoce que en 2010 “la compañía se enfrentó a varios ataques con éxito a su red corporativa, en los que se consiguió acceder a información de una pequeñla parte de nuestros ordenadores y servidores. Lo hemos investigado y no creemos que esos ataques afectaran a los servidores que soportan nuestros DNS (Domain Name System)”.
Los DNS son una pieza clave en la infraestructura de red porque es la que dirige a los internautas al sitio exacto cuando escriben una dirección de Internet. Un sistema DNS comprometido podría permitir a los ciberdelincuentes redireccionar a los usuarios a sites maliciosos o incluso interceptar comunicaciones vitales, tanto a nivel gubernamental como empresarial.
VeriSign administra el DNS de los dominios .com y .net de alto nivel además de los .name, .cc y .tv. Además, por el tiempo que se produjeron los ataques la compañía vendía servicios de firma digital, y concretamente firmas SSL y EV, utilizadas para aseguran tanto las páginas web como los correos electrónicos.
Symantec, que compró el negocio de certificados de VeriSign en el verano de 2010, ha dicho que los productos y servicios adquiridos no estaban afectados por ninguna brecha de seguridad de red menciona en el documento de VeriSign.
El año pasado otras empresas de infraestructuras de Internet, como DigiNoar o Comodo y empresas de seguridad como RSA sufrieron importantes brechas de seguridad, tanto que llevaron al cierre de las dos primeras. Los ataques contra VeriSign se produjeron meses antes que los de estas empresas, pero ahora los expertos se preguntan si Comodo y otras empresas hackeadas hubieran mejorado su propia seguridad a tiempo para detectar los ataques si VeriSing hubiera informado de sus brechas de seguridad al tiempo de producirse. Parece claro que al menos hubieran estado más alerta.
No hay comentarios:
Publicar un comentario