Si los piratas informáticos pueden robar fácilmente información gubernamental ultraclasificada, ¿qué les impide piratear información financiera de la SEC para obtener una ventaja comercial ilegal?

Respuesta corta:

Nada, aparte del miedo a perderlo todo o ir a la cárcel por mucho, mucho tiempo.

Respuesta larga:

La estafa de compra falsa en Avon es un caso distintivo de manipulación del mercado utilizando los sistemas de archivo de la SEC

Primero, ¿por qué robar información cuando puede manipular los mercados creando datos de BS usted mismo?

El año pasado, un atacante explotó una vulnerabilidad dentro de la herramienta de informes EDGAR para presentar una divulgación falsa con respecto a la compra del gigante de maquillaje Avon por parte de “PTG Capital” (una firma financiera falsa probablemente interpretada como una verdadera compra / tienda de PE “TPG Capital”) .

EDGAR es el mecanismo de informes de la SEC. Es una plataforma de software utilizada por los directores financieros de empresas que cotizan en bolsa, los principales inversores en fondos de cobertura del mercado público y los gerentes de los pisos de negociación para presentar / revisar documentos regulatorios financieros.

La ley de los EE. UU. Exige que se divulgue información como las finanzas de una empresa que cotiza en bolsa, avisos de intención de adquirir empresas públicas y otras acciones o métricas importantes relacionadas con la salud de las empresas públicas para minimizar la cantidad de información asimétrica que pueden tener los comerciantes individuales. – así como garantizar que todos los accionistas conozcan la información relevante para sus inversiones. EDGAR es una herramienta que maneja la recopilación de dicha información y su máxima difusión.

Después de que el atacante pudo comprometer a EDGAR y presentar un informe falso, las acciones de Avon aumentaron un 20% y movieron cientos de millones de dólares de valor en información falsa (ver: Una línea de tiempo de la oferta de compra falsa de acciones de Avon (AVP)). Si ese atacante hubiera colocado opciones de compra significativas en las acciones de Avon antes de hacer la presentación falsa, podrían haber hecho el rescate de un rey.

Y esto es exactamente lo que hizo el atacante. Más tarde ese año, los funcionarios de la SEC acusaron a un hombre búlgaro llamado Nedko Nedev (ver: SEC carga al hombre en Bulgaria en la oferta de adquisición falsa de Avon) por participar en la manipulación del mercado para aumentar artificialmente el valor de sus opciones en Avon. Terriblemente, Avon fue solo uno de los muchos ataques que Nedko y sus contrapartes realizaron en la SEC para manipular el mercado de valores utilizando datos falsos.

Vale la pena señalar también que hay protecciones mínimas dentro de EDGAR para certificar a sus usuarios o sus presentaciones como legítimas. El exitoso “pirateo” de Nedko no implicó la explotación de vulnerabilidades, la escalada de privilegios o cualquier otra cosa que pueda ver en un episodio de Mr. Robot. Simplemente explotó la creencia ciega de los inversores del mercado público en la información que sale de EDGAR.

Un retroceso a mi propia experiencia “pirateando” la SEC. Los equipos de Infosec en la SEC y otras instituciones reguladoras críticas son héroes anónimos que están cada vez más en la mira de los hackers maliciosos.

El robo de datos confidenciales que podrían permitir el uso de información privilegiada o manipular los mercados es real. Las empresas en espacios como productos farmacéuticos, defensa y otros campos con grandes empresas reguladas mantienen estos datos bajo un bloqueo extremo para evitar que los piratas informáticos se centren en cometer delitos financieros o manipular el mercado.

Pero no es necesario emplear un criptoanálisis avanzado o piratear los servidores de correo electrónico de Boeing para cometer cibercrimen para obtener grandes ganancias financieras. Muchos de los sistemas económicos en los que confiamos son vulnerables, y es dentro de las fallas no técnicas de esos sistemas donde se comete la mayoría de los delitos financieros.

Y como lo demuestra Avon, puedes ganar tanto (o incluso más) dinero de una mentira como puedas usando la verdad.

WikiLeaks solo recopila y verifica la información que les proporcionan otros, y la pone a disposición una vez que se verifica, que es similar a lo que solían hacer los periodistas hace décadas. No están obteniendo acceso a nada directamente.

Wikileaks no está pirateando información clasificada del gobierno. Es un sitio web donde cualquiera que tenga documentos puede enviarlos.

More Interesting

¿Es buena una contraseña como 'zzzzzzzzzzzzzzzzzzzzzzzzzzzzzz' porque se tarda una eternidad en forzarla?

¿Cuáles son los peligros de seguridad de usar un proxy?

¿Cómo saben los sitios web y foros que fueron pirateados?

Alguien hackeó mi Facebook y publicó una bandera nazi (muy ofensivo para mí). ¿Cómo evito esto en el futuro?

¿Por qué mi sitio web de WordPress sigue siendo pirateado? Incluso he tomado todas las medidas de seguridad, es decir, 2-FA, intentos de inicio de sesión, etc. ¿Qué más puedo hacer?

¿Cuál es la mejor manera de verificar de manera confiable la seguridad de una contraseña creada por el hombre y no generada por computadora de una manera algo segura?

¿Alguna vez ha sido hackeado el Pentágono?

¿Cuáles son buenas medidas de ciberseguridad para recordar cuando aloja un sitio web en su propio servidor?

Con la creciente prevalencia de los productos de Apple, ¿qué tan seguros están los usuarios de Apple de la amenaza del virus?

¿Qué puede hacer un joven de 15 años para comenzar a aprender sobre las pruebas de penetración, la seguridad y las redes en ciberseguridad?

¿Cuál es el mejor antivirus móvil para Windows?

¿Cuáles son los requisitos para un trabajo en el campo de la seguridad cibernética?

¿Cuál es la forma de hacer phishing?

¿Cuáles son las cosas más importantes que el propietario de una pequeña empresa necesita saber sobre seguridad cibernética?

¿Puedo instalar Norton Internet Security y ESET Smart Security en mi computadora portátil?