
Las noticias sobre vulnerabilidades graves en software y hardware aparecen cada semana. Solo en los últimos siete días se informó sobre el
funcionamiento de XSS en la red social Vkontakte, sobre la
eliminación de Zero-Day en Windows, y un poco antes se
cerró un
error en Android, lo que permite descifrar el teléfono con una imagen PNG preparada. Pero rara vez vemos las consecuencias de explotar estas vulnerabilidades: las empresas afectadas, por razones obvias, no tienen prisa por compartir dicha información. Incluso con menos frecuencia, puede observar las consecuencias del ataque casi en vivo, que
sucedió con el servicio de correo electrónico VFEMail la semana pasada.
Este servicio fue fundado en 2001 por un residente de los Estados Unidos, y desde entonces ha servido a clientes privados (ofrecía solo 50 megabytes de espacio para cartas gratis) y organizaciones en sus propios dominios. En 2015, fue mencionado junto con el servicio de correo seguro ProtonMail como víctima de ransomware: el propietario del servicio
citó el requisito de los organizadores del ataque DDoS de pagar cinco bitcoins. El 11 de febrero, sin amenazas preliminares, los atacantes borraron la información de todos los servidores VFEMail principales y de respaldo, destruyendo literalmente el negocio de la compañía en solo unas pocas horas.
En la lista de tarifas del servicio de correo, la
opción más cara ofrece 15 gigabytes (20 en otras partes del sitio, las lecturas difieren) por $ 50 por año, la misma cantidad que Google Mail ofrece de forma gratuita. O un pago único de $ 25 por 1 gigabyte de correo para siempre. El pago se acepta en criptomoneda. VFEMail no se posiciona como correo seguro, ya que ofrece opciones bastante estándar como filtrar el correo no deseado, verificar los archivos adjuntos de virus y acceder a los programas de correo electrónico. Y más: "No leemos sus cartas para venderle publicidad".
En general, fue un correo para aquellos que hace cien años abrieron un buzón y desde entonces es demasiado vago para mudarse a otro lugar. Un esquema completamente funcional, si no fuera por los eventos del 11 de febrero. Todo comenzó con esta publicación en Twitter del servicio de correo: el propietario notó que tenía serios problemas.
Dos horas después, en uno de los servidores, el propietario vio en vivo, mientras un atacante borraba datos:
El servicio de correo fue atacado desde la IP búlgara, probablemente desde una máquina virtual alquilada. Después de unos minutos, quedó claro que este no era el único servidor atacado:
Una hora después, el fundador del servicio probablemente diagnosticará una pérdida completa de todos los datos del usuario:
Varios servidores en diferentes sitios en diferentes países fueron atacados a la vez. Según el propietario de VFEMail, se utilizaron diferentes métodos y claves de autorización en los servidores y, sin embargo, fueron pirateados, seguidos de destrucción de datos, casi simultáneamente. Después de una semana de inactividad, el propietario del servicio logró restaurar uno de los servidores con datos para 2016:
En un
comentario en el sitio web de Bleeping Computer, el fundador y único propietario del servicio de correo electrónico, Rick Romero, dijo que no recibió ninguna amenaza de nadie, a diferencia de la situación con el ataque DDoS en 2015. Lo más probable es que el servicio no se restablezca, aunque a los clientes posteriores se les proporcionó la capacidad de recibir y enviar correo sin acceso a mensajes archivados durante los últimos dos años o más. El periodista Brian Krebs en su blog
cita el testimonio del cliente corporativo de VFEMail: diez años de correspondencia por correo electrónico y se perdieron más de 60 mil mensajes.
Curiosamente, el sitio web VFEMail hizo un argumento a favor de un servicio de correo de terceros en comparación con su propio correo: es más confiable, todas las configuraciones de seguridad ya se han solucionado y no es necesario aceptar las conexiones entrantes en su propia red.
Todos los argumentos son correctos, aunque al final el servicio "profesional" sobrevivió a un desastre total para el usuario, cuando se destruyó toda la infraestructura "en red" y, muy probablemente, no hubo copias de seguridad fuera de línea. En el comentario anterior, el propietario del servicio da otro argumento a favor de negarse a restaurar: incluso antes del ataque, el servicio postal no era particularmente rentable. Un duro golpe para la reputación, el costo de restaurar la infraestructura y, lo más importante, el costo de la copia de seguridad de datos posterior y las características de seguridad adicionales harán que el negocio no sea rentable.
En cierto sentido, es una pena. VFEMail apareció al final de la era romántica de Internet, cuando los gigantes actuales eran startups de garajes con un nivel de seguridad similar. El mayor desarrollo de los ataques cibernéticos hizo que los costos de defensa fueran insoportables para todos los que no lograron ser lo suficientemente grandes. Aunque todavía no sabemos exactamente cómo fue posible hackear el servicio de correo (y tal vez nunca lo sabremos), esta historia es un triste ejemplo cuando la compañía no está lista para repeler un ataque cibernético o superar sus consecuencias. Y si las empresas más grandes tienen problemas con el primer punto, la incapacidad de recuperarse del shock cibernético es solo la situación que debe evitarse por todos los medios.
Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posición oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opinión con escepticismo saludable.