Una de las amenazas cibernéticas que mayor crecimiento ha registrado en México es el ransomware, un malware diseñado para “secuestrar” la información de una computadora mediante cifrado. Para liberarla, los ciberatacantes solicitan un pago usualmente en Bitcoins.

Pero el aumento de la complejidad de estas amenazas hacen pensar en escenarios como el bloqueo de los sistemas de acceso a un hogar inteligente, o la invasión de la privacidad de los sistemas de monitoreo instalados en los hogares, reconoce Rubén Aquino Luna, coordinador de seguridad de la Información de la Dirección General de Tecnologías de la Información y Comunicaciones de la Universidad Nacional Autónoma de México (DGTIC-UNAM).

“Hay una convergencia tecnológica de lo que tiene que ver con la parte de Informática pero ahora con la parte física. Eso lo podemos ver desde los C4 donde la idea es conectar el control de comando, comunicaciones y control en un sitio que debe tener las protecciones adecuadas; pero se está trasladando también a un ambiente de los hogares lo cual me parece que está bien por la funcionalidad pero hace indispensable considerar medidas de seguridad para el propio sistema”, dijo en una entrevista.

Aquino Luna encabeza dentro de la DGTIC a un equipo de 32 profesionales Equipo de Respuesta a Incidentes de Seguridad Informática (CERT). Esta unidad ha estado activa durante 15 años dentro de la Coordinación de Seguridad de la Información de la DGTIC.

El CERT de la UNAM desarrolla servicios de detección y respuesta a incidentes, pruebas de seguridad para infraestructura de la UNAM, generación de contenidos que ayuden a informar a los usuarios para prevenir amenazas existentes e identificar medidas de seguridad, así como el trabajo conjunto con otros equipos de Respuesta a Incidentes de proveedores de Internet, empresas así como con organismos como la Asociación Mexicana de Internet (Amipci), y organizaciones internacionales como SANS Institute, Anti-Phishing Working Group o First (una asociación de CERT a nivel mundial).

El análisis y monitoreo de la ciberseguridad realizada en el CERT tanto a redes informáticas como equipo de cómputo evidencian una migración de las amenazas cibernéticas hacia múltiples dispositivos, pero ya no sólo se trata de computadoras de escritorio, portátiles o equipos móviles como teléfonos y tabletas.

Y con la llegada del Internet de las cosas se abre un nuevo abanico de potenciales amenazas y desafíos tecnológicos para la protección de la seguridad donde se espera que prácticamente todo esté conectado a la red. Y también una mayor consciencia del usuario en la adopción de nuevas tecnologías.

“Tenemos que identificar si queremos, por ejemplo, poner cámaras IP, que sea una marca que incluya características de seguridad. Si no es suficiente robusta la tecnología, puede que alguien tenga acceso, lo cual seguramente ya no me va a dar el nivel de seguridad que yo quiero. Y lo mismo pasa con muchas otras tecnologías, desde control de acceso a puertas, controles biométricas, los autos que mucho más pronto de lo que imaginas van a estar conectados a Internet”, dijo Aquino Luna.

Un reporte de la firma Ericsson calcula que para 2020 existirán 50,000 millones de objetos conectados a la red en todo el mundo de los cuales 5,000 millones estarán en América Latina.

Los televisores inteligentes y conectados a la red, por ejemplo, ya están en la mira de los investigadores de ciberseguridad. Uno de los casos más sonados fue el registro de las conversaciones de los usuarios, sin su conocimiento, por parte de los televisores Smart TV de Samsung como parte de su programa de reconocimiento de voz, y que eran transmitidos a un tercero.

Empresas como Kaspersky además han comenzado a estudiar la seguridad informática en verticales específicas como la automotriz, con el desarrollo de los vehículos conectados y controlados remotamente.

El desafío de la protección se vuelve aún más complejo cuando los sistemas de acceso a la información de los dispositivos como el iPhone, o incluso las tecnologías de reconocimiento biométrico dentro de los Galaxy S5, han sido hackeados.

Y es aún mayor cuando el usuario descuida su propia seguridad al no actualizar sus dispositivos, desde computadoras hasta incluso las televisiones inteligentes, y no contar con contraseñas robustas para evitar accesos no autorizados a los equipos y redes, lo que los posiciona como blancos fáciles de los ciberatacantes.

“Lo que más nos encontramos son equipos no actualizados y por lo tanto hay vulnerabilidades que afectan, que ya son conocidas y existe la corrección pero no ha sido aplicada; y es muy desafortunado también que no están aplicadas medidas básicas de seguridad como tener una contraseña difícil de adivinar. A veces puedes tener un sistema muy sofisticado de seguridad pero si uno de los mecanismos para acceder o proteger un sistema es tener usuario y contraseña, y es fácil de adivinar, es una vulnerabilidad enorme porque das acceso a algo que no se debería dar acceso y puedes obtener información o instalar cosas a las que no tienes autorización”, explicó Aquino Luna.

Más allá de tener acceso a información confidencial de información corporativa o gubernamental, los dispositivos conectados a la red de un usuario final se vuelven un blanco idóneo para los hackers pues utilizan el poder de cómputo de las máquinas para ejecutar campañas de ataque masivas, o para el minado de monedas digitales como Bitcoin, lo que vuelve un negocio multimillonario para la industria del cibercrimen.

“En realidad las amenazas no están buscando información secreta en tu maquina sino poder utilizarla para propagar otras amenazas o buscar información con la que sí puedan afectarte e instalar este tipo de amenazas como el ransomeware. Los equipos que tenemos en nuestras casas ya son muy poderosos y en muchos de los incidentes que hemos analizado en el último año y medio, en muchos casos hemos encontrado herramientas para minar monedas virtuales”, dijo el experto.

El reto ante para los equipos de seguridad informática es generar un mayor número de profesionales capaces de detectar y actuar ante amenazas informáticas que impactan en la vida de los usuarios, así como aumentar la colaboración entre los distintos equipos de respuesta y áreas de ciberseguridad para tener una mayor información, preparación y herramientas que permitan enfrentar tanto las amenazas recurrentes (phishing, scam o ataques de negación de servicio) hasta las nuevas y en dispositivos que recién integran poder de cómputo y conectividad.

“Se vuelve mucho más complejo y eso obliga a que haya personas que puedan implementar, conocer y desarrollar mecanismos de detección, que puedan identificar tendencias y amenazas, y el otro punto es que haya una comunicación entre los Equipos. Dado que para las amenazas es una red compleja pero bien comunicada, justamente en la parte de prevención, detección, y en los mecanismos de seguridad tiene que haber comunicación efectiva para detectar las amenazas y reaccionar ante algún incidente”, afirmó.

 

Por Julio Sanchez Onofre / El Economista

Fuente: nssoaxaca.com

Anuncios