El experto en seguridad informática Sergey Novikov visitó Cuba recientemente y brindó algunas recomendaciones, además de actualizar sobre el futuro de este campo
Yurisander Guevara
guevara@juventudrebelde.cu
23 de Marzo del 2016 21:51:15 CDT
Hace unos años resguardar un equipo informático era una tarea relativamente fácil. Con instalar un antivirus bastaba, pues la protección se circunscribía a ordenadores o servidores que, en su inmensa mayoría, corrían en base al sistema operativo Windows. Si el mismo era atacado con algún virus, una vez hallada su «cura» se aplicaba al software encargado de proteger las computadoras.
En la actualidad el panorama de la ciberseguridad ha cambiado drásticamente y las amenazas crecen de forma ilimitada, aseveró el ruso Sergey Novikov, director general del Equipo Global de Investigación y Análisis de Kaspersky Lab, fundando en 2008 por una de las compañías antivirus más potentes del mundo, con 400 millones de clientes registrados.
Para dar una idea de las amenazas a que estamos sometidos en la era digital, Novikov expuso cómo han evolucionado los cibercriminales, en su conferencia magistral durante la recién concluida XVI Convención y Feria Internacional Informática 2016, celebrada en el Palacio de Convenciones de La Habana y el recinto ferial Pabexpo.
En 2003, dijo, los virus informáticos agresores eran en su mayoría gusanos. Luego, entre 2007 y 2009 evolucionaron los ataques a otras modalidades, como software espía (spyware), redes de robots y la práctica del phishing (suplantación de identidad). El experto agregó que ya en 2013 los cibercriminales, junto a Estados con presupuestos ilimitados, transformaron las comunicaciones digitales a la era del ciberespionaje y el robo de datos. Surgió por ese entonces lo que se conoce como APT, siglas en inglés de Ataques Avanzados Persistentes a un objetivo específico, el cual es casi indetectable.
Los cambios en las formas de atacar a usuarios, Gobiernos, infraestructura crítica e instituciones financieras se vieron apoyados además por un dramático incremento en la cantidad de virus. Novikov ilustró que en 1994 se creaba un nuevo virus cada hora. La cifra aumentó a un virus por minuto en 2006, luego un programa maligno era creado cada segundo a la altura de 2011, y hoy surgen más de 300 000 diariamente, según datos suministrados por Kaspersky Lab.
Una pirámide de muchas capas
La pirámide de ciberamenazas se divide en tres capas, según consideraciones conceptuales de Novikov. El primero de esos niveles es el de los usuarios, personas comunes motivadas por burlar protecciones informáticas que son fácilmente detectables en la mayoría de las ocasiones.
La segunda y tercera capas, indicó el experto ruso, son más difíciles de enfrentar, pues se componen por un lado de pandillas cibernéticas que atacan para obtener recursos financieros, y por el otro están los Estados con recursos financieros ilimitados en este sentido.
En los últimos años, las dos últimas capas han comenzado a expandirse de forma significativa, porque la línea entre cibercriminales y Estados atacantes ha comenzado a mezclarse y ya se apoyan mutuamente, denunció Novikov.
A toda esta estructura, abundó, se suman amenazas desconocidas que nadie, ni siquiera la industria de la seguridad, conoce.
Solo se pondrá peor
Sergey Novikov profetizó que la situación de los ataques informáticos en Cuba se complejizará en la medida que aumente el grado de conectividad a Internet del país.
Si hoy se enfrentan a virus informáticos comunes, eliminables con antivirus, precisó que en unos años probablemente habrá más ataques motivados por intereses financieros que tendrían como objetivo a usuarios comunes o entidades. Además, prosiguió, el país debe prepararse para enfrentar prácticas de espionaje masivo desde el exterior, redes de robots de computadoras que intenten penetrar sus defensas, e incluso ataques APT.
Los ataques APT son difíciles de detectar y es casi imposible librarse de ellos, explicó el especialista. Incluso si uno lo hace y no toma todas las medidas correctas, regresan.
Novikov ejemplificó su afirmación con un ataque APT que sufrió su propia compañía en junio del pasado año, el cual detectaron cuando habían transcurrido dos semanas de iniciado.
En ese momento, narró, nos preguntamos si hacíamos público o no el suceso, pero decidimos explicarlo al mundo para que conocieran que todos somos vulnerables y que teníamos los medios para acabar con esa amenaza.
Empero, aun cuando el creador de la compañía, Eugene Kaspersky, quería deshacerse de este ataque lo antes posible, Novikov dijo que les tomó algunos meses lograrlo.
¿Qué buscan estos ataques APT? Novikov explicó que un ataque de este tipo es como tener ácaros en la red. Los cibercriminales tratarán de robar certificados digitales, credenciales virtuales, resultados de investigaciones científicas, información de Gobierno, listas de estudios secretos y procedimientos de negocios, entre otras cosas, con el objetivo final de obtener dinero y poder, características que se resumen en una palabra: información.
Según el directivo de Kaspersky Lab, hay varios tipos de serias vulnerabilidades en los dispositivos informáticos actuales. Una de estas se conoce como Día Cero y es la falla dentro del código de un software que nadie conoce, ni siquiera sus desarrolladores. «Una vez descubierto este hueco en un programa, permite hacerle modificaciones. Se llama Día Cero porque solo lo conocen los cibercriminales que lo encuentran, quienes lo pueden usar durante meses o años sin que nadie lo sepa», advirtió.
Otra vulnerabilidad es el 1-day, o Día 1, la cual se define como una falla que todos conocen, pero nadie arregla. Este tipo de defecto está presente en muchos dispositivos con sistema operativo Android que jamás han recibido actualizaciones, especialmente aquellos con las versiones más antiguas, como la 2.2.
Novikov se refirió además a las vulnerabilidades tipo Olday, las cuales son algo más complicadas. Detalló que esa ciberamenaza aparece cuando alguien descubre una vulnerabilidad Día Cero, la corrige, y entonces otra persona le hace un proceso de ingeniería inversa a ese parche para quebrarlo.
En lo que todas estas fallas coinciden es que casi siempre son operadas de la misma forma: el hacker o grupo criminal instala el software maligno en una primera fase y deja una puerta trasera para poder acceder al dispositivo. Luego controla el sistema, roba la información, graba sonido y video y es capaz hasta de rastrear las señales de un teclado al escribir. Todo ello no excluye a los teléfonos celulares y tabletas, precisó.
Ni Gnu/Linux se salva
Acerca de la plataforma GNU/Linux, Novikov sentenció que existe un mito de que esta no es susceptible a ataques criminales. Sin embargo, puso varios ejemplos de cómo ha sido vulnerado el software libre.
Así, Backdoor Xunpes es un troyano que amenaza con tomar el control de un ordenador con una distribución de Linux, que tiene otros «amigos» como Turla. No importa si la arquitectura del sistema es x86 o x64, en Linux se han registrado ataques de ransomware, y ha sido afectado por troyanos multiplataforma, como Mokes o Adwind, este último creado en la plataforma Java desde América Latina. «Y Java “corre” donde sea», acotó Novikov.
En Mint, la segunda distribución más popular de Linux, continuó, los criminales usaron una simple puerta trasera para tomar el control de varios servidores.
«Los ataques están en franco crecimiento; los costos de entrada se reducen; los cibercomandos de ataques APT se mezclan con criminales digitales; las operaciones son más grandes y premeditadas y buscan afectar la infraestructura crítica», subrayó.
De cara al futuro, apuntó que aunque es difícil hacer predicciones, los ataques promocionados por Gobiernos se harán más complicados y sofisticados, y el canal de comunicaciones será el principal vector para los mismos. No se tratará de atacar un equipo, sino la red. Los nuevos objetivos serán los autos conectados, las pasarelas de pago, el Internet de las Cosas, cajeros automáticos y las llamadas ciudades inteligentes.
No obstante, Novikov considera que esta situación no es un problema. «Es un reto para mejorar, para pensar cómo haremos nuestra vida más segura en el uso de las Nuevas Tecnologías, para comenzar a pensar y ser además un poquito más paranoicos que antes en este sentido», sentenció.
No hay comentarios:
Publicar un comentario