ciberataques

El incierto futuro de la Ciberseguridad

Insertar pequeñas rutinas y atajos en una aplicación, para que realice operaciones que no estaban contempladas en el diseño original, es muy fácil de realizar, y extremadamente difícil de pesquisar si no se conocen los pasos a seguir para activarlos correctamente una vez que están en ejecución.

La eterna guerra entre proveedores y ciberdelincuentes

Aunque no sea precisamente nuestro deseo, la ciberseguridad siempre ha sido una verdadera competición, una declarada guerra fría, entre los proveedores que se esmeran en desarrollar productos y sistemas de seguridad cada vez más complejos, para asegurar una adecuada identificación y mitigación de cualquier amenaza, mientras que, en el otro extremo, los ciberdelincuentes desarrollan malware cada vez más sofisticado y buscan todas las posibles vulnerabilidades para efectuar sus ataques.

El necesario impulso para la ciberseguridad

Como recordarán, Microsoft denunció que, en marzo de 2021 su aplicación de correos para servidores denominada; “Microsoft Exchange” había sufrido un ataque a nivel mundial, calificado como extraordinariamente serio, de gran riesgo para todas las empresas que lo utilizan, y se responsabilizaba al gobierno de China por esta acción.

El 7 de mayo la empresa Colonial Pipeline, que es el principal operador de oleoductos en Estados Unidos, sufrió un ataque de hackers rusos denominados red DarkSide, paralizando el servicio por varios días, por lo que tuvieron que acceder al rescate y pagar 5 millones en moneda Bitcoin. Posteriormente el FBI logró recuperar casi un 80% del dinero.

En junio, tras un ciberataque realizado contra JBS, que es una productora de carne a nivel mundial, el presidente Joe Biden dijo que estudiaban tomar represalias contra el gobierno ruso por estos ataques.

Existen muchos más casos como estos alrededor del mundo, por lo que estamos entrando en una etapa muy compleja respecto de la seguridad de los sistemas, de las personas y de las empresas.

Esta situación masiva provocó que se iniciaran gestiones a nivel gubernamental, para mejorar los sistemas de seguridad en Estados Unidos.

El día 26 de agosto se anunció que varias de las principales empresas tecnológicas habían llegado a un acuerdo con el presidente Joe Biden para mejorar la ciberseguridad nacional e impulsar iniciativas, incluyendo el compromiso de Microsoft y Google de invertir en los siguientes años unos 30.000 millones de dólares.

También se han unido empresas como; IBM, Apple, Amazon y otras, para apoyar las iniciativas, tanto en la cadena de suministros como en la capacitación y especialización de profesionales en el ámbito de seguridad.

El uso de Inteligencia Artificial en la prevención

En el simposio de seguridad de USENIX, así como también en el evento de la ScAINet, se pudo observar avances importantes en la tecnología de predicción de engaños cibernéticos, siendo el concepto demachine learning el que más interés provoca.

Básicamente se trata de aplicar modelos de autoaprendizaje en la resolución de problemas típicos a los que nos enfrentamos cada día, como ser la detección de software dañino, de distintos tipos de malware, clasificar con mayor asertividad cuando estamos frente a un correo phishing o de spam, o bien cuando estamos frente a ataques de denegación de servicios.

Aunque la tecnología nos ayuda, también es aprovechada por los ciberdelincuentes, y no sería nada extraño que la Inteligencia Artificial podría ya estar siendo utilizada por los hackers, como una forma de automatizar los ataques y buscar vulnerabilidades en los sistemas.

Esto podría redundar en un futuro demasiado complejo, en el que se enfrenten las IA antagonistas, unas atacando, y otras defendiendo.

¿Cómo operan los antivirus y por qué podrían fallar a futuro?

Cada aplicación o programa, tiene lo que se denomina “firma”, que es como la huella personal que lo individualiza.

Del mismo modo, todo malware también posee firma, y para detectar su presencia, los programas antivirus manejan una base de datos (una especie de lista negra) con todas las firmas de malware conocidos. Al ser descubierto uno nuevo, pasa a integrar de inmediato esta base.

El problema que se visualiza a futuro, es que los antivirus, y la tecnología que utilizan no serán adecuados para los nuevos tipos de amenazas y ataques que se avecinan.

Ya existen sistemas de infección que son capaces de eludir el empleo de bases de datos de firmas, como es el caso del botnet “Emotet”.

Max Heinemeyer, director de detección de amenazas de la compañía de seguridad de inteligencia artificial Darktrace, explicó que:

Emotet es un caso realmente interesante… Básicamente, era muy difícil de rastrear porque estaba en constante evolución. Aunque fuéramos capaces de identificar su ‘código malicioso’ y ponerlo en la lista negra, su firma cambiaba y había que volver a empezar”.

La confianza en los desarrolladores, nuestra posible gran debilidad

Insertar pequeñas rutinas y atajos en una aplicación, para que realice operaciones que no estaban contempladas en el diseño original, es muy fácil de realizar, y extremadamente difícil de pesquisar si no se conocen los pasos a seguir para activarlos correctamente una vez que están en ejecución.

Esto lo saben perfectamente quienes desarrollan, y se puede hacer en forma independiente del programa o lenguaje que se utilice.

Es así como un sistema empresarial, un juego o una app en el celular, pueden contener sub-programas que no tienen relación alguna con la función real de la aplicación.

Sólo basta que en el departamento de desarrollo exista un empleado disconforme, alguien con poca ética, o simplemente alguien que comete un error y deja un agujero de seguridad.

Cuando ingresamos nuestro nombre de usuario y clave para ingresar al correo, a una aplicación, al navegador, al PC, a la Tablet, al celular, o lo que sea, debemos tener en cuenta que una persona (o varios) desarrolló la rutina de ingreso, y en ese paso conoce perfectamente lo que hemos digitado, luego manipula los datos para cotejarlos contra los que están guardados, y que por seguridad están encriptados, para dictaminar finalmente si están correctos o no.

Nadie podría impedir que nuestros datos sean también guardados para diversos fines en otro lugar.

No podemos desconocer que, en este mundo cada cosa tiene su precio, y todo o casi todo se puede comprar, siempre y cuando se tenga el dinero suficiente para pagarlo.

En el mercado existen cientos de miles de aplicaciones, y muchas de ellas son gratis, pero ¿quien nos asegura que están absolutamente libres de malware complejos y difíciles de pesquisar?

¿La mejor defensa en la empresa?

Definitivamente a la hora de protegernos y defendernos de ciberataques en la empresa, el departamento de TI juega un rol extraordinariamente importante, pero la seguridad de la empresa no puede depender exclusivamente de ellos.

La mejor defensa, es la capacitación de los empleados, ya que pueden y deben ayudar a proteger la seguridad de su organización, especialmente en la identificación de posibles malware, en el cuidado del software que ejecuten y de los artefactos que conecten a sus equipos mientras trabajan, también en el adecuado tratamiento de documentos confidenciales e información valiosa. Todo esto, es posible lograrlo con capacitación.

Internet de las Cosas

Hoy en día nos estamos llenando de aparatos de uso cotidiano, que están conectados a Internet para facilitarnos la vida, y que se les ha denominado; IoT (Internet of Things).

Con este futuro escenario un tanto incierto, y con una ciberseguridad tan compleja, ¿podremos confiar en ellos?


Enlaces sugeridos:

Google y Microsoft se comprometen con Biden a invertir más de 25.000 millones en ciberseguridad

https://www.europapress.es/economia/noticia-google-microsoft-comprometen-biden-invertir-mas-25000-millones-ciberseguridad-20210826114357.html

El futuro de la ciberseguridad con la llegada del 5G

https://blog.cuatrecasas.com/propiedad-intelectual/futuro-ciberseguridad-llegada-5g/

El futuro de la ciberseguridad en IA está más próximo de lo que te imaginas

https://www.bbvanexttechnologies.com/blogs/el-futuro-de-la-ciberseguridad-en-ia-esta-mas-proximo-de-lo-que-te-imaginas/

Di sí a la ciberinmunidad y no al miedo

https://www.kaspersky.es/blog/start-immunizing/19022/

Sale a la luz el primer virus para los MacBook con el chip M1

https://global.techradar.com/es-es/news/sale-a-la-luz-el-primer-virus-para-los-macbook-con-el-chip-m1

El futuro de la ciberseguridad pasa por combatir el fuego con fuego

https://global.techradar.com/es-es/news/el-futuro-de-la-ciberseguridad-pasa-por-combatir-el-fuego-con-fuego

8 puntos que debes conocer para entender el futuro de la ciberseguridad

https://www.itsitio.com/cl/8-puntos-que-debes-conocer-para-entender-el-futuro-de-la-ciberseguridad/


Oferta Formativa

Máster en Ciberseguridad, Análisis e Ingeniería

Este máster de ingeniería en ciberseguridad tiene como objetivo principal la formación de expertos en el sector de la seguridad informática desde un punto de vista teórico-práctico. En especial, gracias a una focalización principalmente basada en la ingeniería informática y en las prácticas de ciberseguridad, el máster busca difundir una cultura adecuada sobre el uso de sistemas informáticos en modo correcto y seguro con el fin de mejorar las capacidades personales de contrarrestar las amenazas provenientes del ciberespacio.

Más información en nuestra página: https://www.iniseg.es/ciberseguridad/masteres-oficiales/master-ingenieria-ciberseguridad.html

 

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedInEmail this to someonePrint this page

Dejar una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *


*