VVladislav-klyushin

Vladislav Klyushin ¿Hombre de negocios?, ¿Hacker?,¿Defraudador?

fotografía: www.thetimes.co.uk

Vladislav Klyushin es un hombre de negocios ruso que esta ligado a varios temas relevantes como su presunta participación en la intervención de las elecciones de Estados Unidos del 2016, hackeo a empresas y uso de esta información para cometer un fraude relacionado a comprar y vender acciones de empresas como IBM y Tesla.

El fraude se realizó vulnerando a dos proveedores de servicios financieros de empresas con sistemas de seguridad maduros, esto muestra la importancia de también evaluar la seguridad de nuestros proveedores de servicios, las certificaciones de seguridad pueden ser un mecanismo para lograr esto.


¿Quién es Vladislav Klyushin?

Vladislav Klyushin es un hombre de negocios ruso presuntamente ligado al Kremlin que fue extraditado de Suiza a Estados Unidos el 11 de diciembre del 2021. Es acusado de tráfico de información privilegiada. Klyushin fue detenido en marzo por petición de Estados Unidos después de volar a Suiza en un jet privado. El beneficio por el tráfico y uso de esta información privilegiada se calcula en decenas de millones de dólares.

Klyushin es dueño de la empresa M13 una empresa especializada en soluciones de monitoreo de medios y de ciberseguridad. Su página web cita:

“Las soluciones de TI desarrolladas por M13 son utilizadas por la Administración Presidencial de la Federación de Rusia, el Gobierno de la Federación de Rusia, los ministerios y agencias federales, los órganos ejecutivos estatales regionales, las empresas comerciales y las organizaciones públicas.”

La importancia de su extradición

Uno de los puntos relevantes de esta extradición es que se cree que será acusado de dirigir una operación de la agencia secreta de inteligencia militar GRU para influir en las elecciones presidenciales de Estados Unidos del 2016.

Ivan Yermakov uno de los empleados de M13 está entre los presuntos agentes del GRU acusados de "piratear" la campaña presidencial de Hillary Clinton, Klyushin tiene una "gran cantidad de información" sobre la interferencia rusa en las elecciones de 2016, informó Bloomberg, citando a dos personas familiarizadas con el asunto. Un dato interesante es que 18 meses antes de la extradición Klyushin recibió una medalla de honor del presidente ruso Vladimir Putin.

La apuesta de Estados Unidos y lo que lo hace importante es que si Klyushin decide cooperar con las autoridades de Estados Unidos, podría aportar información valiosa para entender lo que realmente pasó en la supuesta intervención en las elecciones de Estados Unidos del 2016. De acuerdo a Bloomberg existen evidencias de que Klyushin tiene información del esfuerzo de la GRU para piratear los servidores del partido demócrata durante la campaña del 2016. Klyushin podría dar información de como funciona internamente Moscú y de otros proyectos relevantes para la GRU.

De acuerdo con un artículo de Bloomberg la noticia de la detención de Klyushin provocó una acción inmediata en Moscú: el 7 de abril, Rusia presentó documentos ante Suiza acusando a Klyushin de fraude y buscando su extradición para enfrentar cargos en su país de origen, una estrategia que el país ha intentado utilizar en los últimos años cuando los ciudadanos han sido acusados en el extranjero.

¿En qué consiste la acusación de fraude?

El caso presentado de acuerdo a la información oficial en la corte de Massachusetts, se basa y explica que por lo menos entre 2018 y 2020 Klyushin y otras personas conspiraron para negociar con acciones de empresas que cotizan en bolsa basándose en información no pública del desempeño de la compañía, que Klyushin conocía antes del anuncio público de la información financiera. La información financiera anticipada fue obtenida a través de intrusiones no autorizadas a los sistemas corporativos de dos proveedores especializados en reportes de información financiera con sede en Estados Unidos. Muchas empresas que cotizan en bolsa solían emplear a estos dos proveedores para realizar sus presentaciones trimestrales y anuales a través del sistema SEC EDGAR.

Un grupo de personas incluido Klyushin tenía acceso a la información antes de ser publicada, por lo tanto, conocía antes de tiempo como sería el rendimiento financiero de las empresas y podía inferir cuál sería el comportamiento de las acciones después de que se hiciera el anuncio oficial, finalmente hacia compra y venta de acciones para obtener grandes beneficios financieros.

¿Cómo fue la intrusión en los sistemas del primer proveedor afectado?

En enero del 2020 el primer proveedor reportó al FBI que sus sistemas habían sido comprometidos y que probablemente esto había ocurrido desde el 2018. El acceso a los sistemas se dio a través de credenciales de acceso obtenidas de manera no autorizada, lo que le permitió al intruso emplear estas credenciales para tener acceso a múltiples archivos incluidos los archivos de los reportes financieros de las empresas que empleaban sus servicios.

Como un ejemplo de la forma de operar el 21 de enero del 2020 se utilizaron credenciales robadas para acceder a la información de por lo menos las siguientes empresas: IBM Corp, Steel Dynamics y Avnets, esto antes de que se anunciaran públicamente los resultados del 2019.

¿Cómo fue la intrusión en los sistemas del segundo proveedor afectado?

En enero del 2020 el segundo proveedor reportó al FBI que su red también había sido comprometida utilizando credenciales de sus empleados por lo menos desde octubre del 2017. Existen evidencias en el caso presentado en la corte de que el compromiso del primer proveedor está relacionado con el compromiso del segundo proveedor. Se utilizó información de por lo menos las siguientes compañías para realizar el presunto fraude:

Empresas afectadas

  • Snap Inc
  • Nanometrics Inc
  • McGrath Rent Corp
  • Grubhub Inc
  • Patterson
  • Ultra Clean
  • CNH Industrial
  • Getty Reality
  • Essedant
  • The Nielsen Company
  • Equity Bancshares
  • Brandywine Reallity Trust
  • Mobile Mini Inc
  • Tesla Inc
  • Nevro Corp
  • Box Inc
  • Tandem Diabetes Care
  • Kohl Corporation
  • HXL
  • AIMC
  • Medpace
  • Manhattan Associates
  • Roku
  • Ichor
  • Hubspot
  • Datadog
  • Beacon Roofing Supply Inc
  • Box

En el caso se muestra uno por uno evidencia de las intrusiones y las inversiones que se realizaron con la información confidencial así como mensajes entre los involucrados hablando de las inversiones que se realizarían.

Reflexiones

Este caso dará mucho de que hablar en los siguientes meses sobre todo por las implicaciones de información que se tienen con Rusia, pero es muy importante entender la relevancia de las pruebas de penetración preventivas en las empresas, ya que existe un negocio muy lucrativo que buscara activamente explotar las debilidades de los sistemas de las empresas para generar ganancias y no solamente en nuestras empresas sino también con los proveedores que nos dan servicio, la cadena se rompe por el eslabón más débil. Las certificaciones como ISO 27000 pueden ser una manera práctica de asegurar que nuestros proveedores tienen controles de seguridad adecuados, las revisiones de seguridad por un tercero también pueden ayudarnos a fortalecer la seguridad de nuestras empresas.

Acerca de este artículo

Este artículo es parte de la campaña de concientización de ciberseguridad de En1gm4.