Viernes 29 de marzo 2024 Contacto

Las cinco principales ciberamenazas para 2018 y cómo combatirlas




09/12/2017 - 10:48:36
Infobae.- En 2018, la seguridad inform�tica ya no ser� un lujo, sino una necesidad �Cu�les ser�n los delitos que intentar�n expandirse por nuestras redes durante el pr�ximo a�o? �A qu� hay que atender para no caer en la trampa de los criminales y c�mo protegernos de su accionar?

No pensamos lo complejo que es el suministro el�ctrico, hasta que nos quedamos sin electricidad. No recordamos lo vital que es el agua, hasta que abrimos la canilla y no sale ni una gota. Algo similar, pero mucho m�s peligroso y extendido, ocurre con la seguridad inform�tica. Mientras todo funcione bien, no lo notaremos. Pero un d�a, podemos levantarnos y no contar con nuestros datos, con nuestra informaci�n m�s esencial y privada.

Hoy, en todos los aspectos de nuestra vida est�n involucradas las computadoras. Necesitamos de la computaci�n para gestionar el d�a a d�a, el trabajo en las empresas, recibir atenci�n hospitalaria, movilidad, tener servicios esenciales de agua, luz, se�alizaci�n, seguridad o comunicaci�n. Todo. Entonces, cuando se ataca un sistema inform�tico, los da�os pueden ser enormes.


El a�o que se va deja varios casos que ser�n emblem�ticos en la historia del cibercrimen: WannaCry, NotPetya y BadRabbit fueron solo los m�s conocidos de una gran serie de ataques que debieron afrontar las empresas en el mundo.

A principios de 2017, varios analistas de mercado predec�an da�os del orden de los 5 mil millones de d�lares por ataques de malware, que resultaron demasiado optimistas: basta como ejemplo los 250 millones de d�lares de da�os directos sufridos por Ma�rsk, que seguir�n creciendo cuando se agreguen las demandas de las empresas damnificadas por la par�lisis que afect� a la compa��a naviera (incluidos exportadores argentinos).

�Qu� pasar� en 2018? Los pron�sticos indican que los ataques se van a intensificar y diversificar. No s�lo el sistema de una compa��a podr� verse afectado, sino que se tomar�n tambi�n como blanco a infraestructuras cr�ticas, tel�fonos celulares y dispositivos conectados a la red (Internet de las Cosas).

�Por qu�? Porque la interconectividad es cada vez mayor, porque a�n quedan muchas vulnerabilidades en los sistemas, porque se trata de una actividad maliciosa muy rentable, escalable y dif�cil de perseguir y castigar por los estados. Y porque se producen de manera transnacional con actores de diferentes partes del mundo (un hacker fabrica un virus en Rusia, que compra un argentino, cuyas v�ctimas est�n en Europa y Estados Unidos, por ejemplo). Asimismo, las penas para este tipo de delitos � si es que llegan � son llamativamente bajas.

�Cu�les son las precauciones que deber�amos considerar? Para averiguarlo recurrimos a Avi Corfas, un argentino que desde hace a�os trabaja en temas de ciberseguridad en Israel, pa�s que se ha transformado en un l�der de reputaci�n mundial en esta materia. Corfas es vicepresidente para Asia-Pac�fico y Am�rica Latina de Skybox, una empresa con sede en Silicon Valley que acaba de obtener una inversi�n de 150 millones de d�lares para expandir su plataforma de gesti�n integrada de seguridad.

Avi Corfas recibi� a esta cronista en Israel y luego visit� Infobae para explicarnos cu�les son los grandes desaf�os que enfrentaremos en 2018, en temas de seguridad inform�tica.

� �Hacia d�nde vamos en temas de ciberdelito?

�La ciberseguridad ha ido adquiriendo cada vez m�s importancia porque hoy el tejido de nuestra vida � la financiera, el agua que tomamos, la electricidad, todo est� gestionado por inform�tica. Antes ni se pensaba en el tema. Pero, cuando empez� a desarrollarse la interconectividad, muchos delincuentes, que tambi�n est�n interconectados, aprovecharon para empezar a atacar y a hacer todo tipo de da�os. Llegamos hoy a la situaci�n en que un estudiante secundario en Mosc� puede dejar a un pa�s entero sin electricidad por dos d�as, sin levantarse de la cama.

�Hackea un sistema vital desde la PC de su casa�

�No lo hackea directamente, lo que hace es que "secuestra" redes de cientos de miles de dispositivos � que pueden ser PC, c�maras de seguridad o dispositivos de control de plantas de energ�a y otras cosas que a uno ni se le ocurre que tienen dentro una computadora. Entonces, la seguridad pasa a ser algo esencial. Sin seguridad no se puede funcionar. Un banco no puede operar, un gobierno no puede gestionar, las aerol�neas no pueden volar. La seguridad pas� a ser tan esencial como la electricidad.

En Israel, las amenazas superaban los recursos del pa�s, y esto dict� la necesidad de aplicar tecnolog�a a los sistemas cr�ticos Obviamente, la seguridad era un requisito esencial.

�De qu� sirve tener un sistema muy inteligente si alguien lo puede pinchar? Entonces surgi� esa mentalidad de poner seguridad en todo, como un componente esencial. Algunas compa��as, como Checkpoint, conquistaron gran parte del mundo con tecnolog�a espec�fica para ciberseguridad y fueron el modelo a seguir por muchos otros.

Lo que ocurre ahora es que hay tantas amenazas y tantos sistemas de seguridad que se necesita un software que pueda gestionar todo eso en forma autom�tica, y eso es lo que hacemos desde Skybox Security. Por ejemplo, no s� cu�ntas puertas y ventanas tiene este edificio, pero si quieren tenerlas controladas, ya no alcanza con tener un chip en cada una, sino que hay que contar con un sistema que te diga c�mo est�n: si est�n abiertas, si est�n cerradas, la hora en que tienen que estar as�, si alguien las abri�, si no las ten�as que abrir, etc. Eso mismo se hace en la red de computadoras, en la red de energ�a, de agua y en las instalaciones f�sicas.


�Todo est� interconectado�

�S�, est� todo interconectado. Hoy vas a un hospital y te sacas una MRI (imagen por resonancia magn�tica) y es un equipo Windows. La bomba que lleva agua en la planta de tratamiento tiene de 1 a 10 computadoras que est�n conectadas a internet, en general, por descuido. Porque lo que suele ocurrir es que nadie "planea" conectarlas, ni mide las consecuencias, pero lo hace, por ejemplo, para el mantenimiento.
Entonces, si ten�s 6 mil de esas en una planta, todas conectadas a internet, o a trav�s de la red de inform�tica de la compa��a; accesibles, porque todas tienen el mismo password, o todas tienen lo que se llama vulnerabilidades� Ah� hay que tener alg�n sistema para poder ver cada d�a d�nde pueden estar los peligros.

Hay una industria del cibercrimen con venta de paquetes de productos maliciosos y hasta servicio de post venta

� Dec�as que un chico, desde su cama, en Rusia puede hackear un sistema central de un pa�s. �Por qu�? �Porque los sistemas son tan vulnerables como para que lo pueda hacer un chico, o porque un chico hoy puede tener el aprendizaje tan complejo como para hacer una cosa as�?

�Por ambas razones, y tambi�n porque hay muchas herramientas disponibles. Hoy en d�a hay una industria de crimen, de cibercrimen. Hay gente que desarrolla herramientas de software para efectuar ataques y las vende por internet con precios por paquete y con servicio al cliente. Entonces ni siquiera hay que ser un hacker genio. Alcanza con conectarse y pagar para tener acceso a herramientas que te permiten hacer cualquier tipo de da�o. Y pueden hacerlo adem�s porque hay muchas vulnerabilidades y se descubren cada d�a nuevas. Es imposible estar al tanto de todo.

-�Qu� podemos esperar para el a�o pr�ximo?

�A medida que avanza la transformaci�n digital de las empresas, su "superficie de ataque" (es decir, todas las formas en que son susceptibles de ser hackeadas) tambi�n seguir� creciendo. La adopci�n de tecnolog�as virtuales y de la nube vuelve cada vez m�s compleja la superficie de ataque y dificulta a�n m�s la protecci�n de datos.

Entonces, es muy dif�cil para compa��as con redes h�bridas (redes f�sicas, nube y entornos virtuales) saber a d�nde se almacenan los datos, qu� medidas de protecci�n tienen y qu� amenazas pueden comprometerlos. Obtener una visibilidad perfecta y detallada sobre dichas redes ser� m�s importante que nunca en 2018.

Las tendencias en ciberseguridad que seguir�n acentu�ndose en el futuro cercano son:

1.La comercializaci�n y automatizaci�n del cibercrimen

Es de esperar que en 2018 contin�e expandi�ndose el uso de "crimeware distribuido", que ya experiment� un gran crecimiento en 2017. El ransomware es s�lo un ejemplo de muchos. Ocurre que, a medida que los grupos criminales se vuelven m�s organizados, comienzan a conducirse como verdaderas empresas comerciales que buscan maximizar sus ganancias. �C�mo logran esto? Con ataques de bajo costo, pocos obst�culos y tantas v�ctimas como sea posible. Lo vimos con lo que pas� con WannaCry. Lo que hicieron fue atacar a individuos y compa��as en todo el mundo, repitiendo el mismo exploit (en este caso, de vulnerabilidades de Microsoft), propag�ndose autom�ticamente a trav�s de un gusano que se autoreplica y autotransmite.


2. Amenazas a redes operacionales (sistemas de control industrial)

Las redes de infraestructuras cr�ticas � como servicios p�blicos, producci�n y distribuci�n de energ�a, f�bricas, etc. � tambi�n se han vuelto m�s complejas. La tecnolog�a operativa (OT) � sensores utilizados para monitoreo y alertas � se conectan cada vez m�s con redes de datos. Esta integraci�n crea v�as que pueden ser explotadas por los atacantes.
Los ataques cibern�ticos contra estos objetivos pueden ocasionar da�os f�sicos a empleados, comunidades y al medio ambiente.

2018 ser� un a�o clave para las redes de OT. Muchas empresas ya han puesto la seguridad de OT bajo la autoridad de sus jefes de seguridad inform�tica. Esto tambi�n afecta a las redes de inform�tica, ya que en ellas se originan muchos ataques y pueden ser utilizadas para recopilar informaci�n sobre el entorno de OT. Estos procesos requieren automatizaci�n de la prevenci�n. Y es vital ya que, casi a diario, se producen ataques a la infraestructura cr�tica, incluyendo instalaciones de energ�a nuclear. Hay pa�ses, como Ucrania, que han llegado a ser totalmente paralizados por este tipo de ataques.

3.La proliferaci�n de ataques indiscriminados de ransomware y wipeware

El ransomware (o software "de rescate") es un programa da�ino que se transmite utilizando un troyano o un gusano para infectar el sistema operativo. De esta manera, se cifran todos los archivos y el usuario s�lo podr� volver a acceder a los mismos mediante una clave que s�lo conoce el creador del ransomware, quien reclama un rescate. Para descargar estos programas, usan ciertas vulnerabilidades del software. Por ejemplo, pueden camuflar el c�digo malicioso dentro de un archivo atractivo. El usuario cae en la trampa y hace clic en una invitaci�n infectada. Estos troyanos y gusanos pueden venir escondidos en archivos adjuntos de correos electr�nicos, videos webs de dudoso origen, actualizaciones de sistemas o programas que resultan confiables y familiares, como Windows, Adobe Flash, etc.

Recordemos que, en 2017, los ataques como WannaCry y NotPetya causaron estragos en todo el mundo. En el tercer trimestre del a�o, apareci� ransomware en un 64% de los correos electr�nicos maliciosos, seg�n un informe de Proofpoint. Esto probablemente empeorar� en 2018.

El ransomware consiste en ataques que encriptan la informaci�n en los sistemas de la v�ctima y exigen rescate para decodificarlos. El wipeware se refiere a ataques que, disfrazados de ransomware, no permiten recuperar los datos ni siquiera pagando. Por eso, el wipeware es m�s usado por fuerzas estatales, mientras que el ransomware tiene objetivos de lucro.

Para el consumidor, el ransomware sigue siendo una amenaza personal y directa. Sin embargo, hay ganancias mucho mayores para los criminales en el ataque a empresas. Es probable que veamos m�s casos de ransomware a gran escala en 2018 que llevar�n a que los datos de los clientes sean destruidos o se vuelvan inutilizables.

Todas estas tendencias tienen algo en com�n: el nivel de sofisticaci�n del atacante puede ser menor. Incluso, puede tratarse de alguien que sencillamente haya comprado el virus y lo use para atacar un sitio web. La gran mayor�a de estos ataques � 97%, seg�n un informe de Verizon � ocurre porque las v�ctimas no han implementado correctamente los controles m�s b�sicos, como parches de software y reglas de filtrado de conexiones, en sus redes.
Uno de los problemas con los que nos encontramos en la actualidad es que para poder implementar y monitorear todos estos controles, tambi�n necesitamos automatizaci�n, ya que la cantidad de informaci�n y el volumen de cambios en las redes son inmensos.

4.La escasez de talentos:

La industria de ciberseguridad enfrenta una escasez masiva de talento y algunos analistas pronostican un d�ficit de dos millones de expertos para 2019. Esta estad�stica es particularmente preocupante ante la creciente complejidad de las redes y un panorama de amenazas crecientes. En 2018, las organizaciones deber�n recurrir a la automatizaci�n inteligente para cerrar la brecha de talento, desde la recopilaci�n de datos y el an�lisis, hasta la orquestaci�n y la elaboraci�n de informes.

5.Falta de integraci�n autom�tica:

Si bien varios procesos de ciberseguridad ya est�n automatizados, a menudo son inconexos: se centran en una funci�n espec�fica en vez de integrarse en un programa de seguridad m�s amplio. Por ejemplo, muchas empresas suelen tener herramientas para gestionar las vulnerabilidades en sus sistemas y otras para notificarles sobre nuevas alertas de amenazas. El an�lisis de los resultados de estas herramientas, es en gran medida un proceso manual. Sin la integraci�n autom�tica de esta informaci�n con rutas posibles de ataque y otros datos, los equipos de seguridad terminan centr�ndose en amenazas de bajo riesgo.

Esto sucedi� en organizaciones que fueron v�ctimas de WannaCry: las vulnerabilidades que el ataque explotaba eran conocidas y ten�an exploits publicados; sin embargo, estaban expuestas en todo el mundo. El software de Skybox eval�a autom�ticamente cu�n expuestas y cu�n peligrosas son, antes de que se produzca el ataque.

-�Algunos consejos para usuarios particulares?

�Lamentablemente, la mayor�a de los impactos sufridos por individuos son resultado de ataques a las empresas y organizaciones con las que ellos trabajan. El �nico control que el usuario individual tiene sobre su propia seguridad consiste en mantener normas b�sicas tales como:

1-Aplicar las actualizaciones de seguridad difundidas por los fabricantes de los sistemas
2-Jam�s cliquear enlaces que llegan por mail
3-Realizar backups frecuentes
4-Generar contrase�as dif�ciles de romper
5-Instalar verificaci�n de dos pasos, cada vez que se pueda
6-Formarse como usuarios: las empresas deber�an instruir a sus empleados sobre estos temas porque ellos suelen ser uno de los puntos m�s d�biles y la puerta de acceso a ciberdelincuentes Hay que invertir (tiempo y/o dinero) en educaci�n, como parte fundamental de la estrategia de seguridad. Lo mismo deber�amos hacer cada uno de nosotros en forma particular

Estimados lectores: recuerden que estas noticias las pueden encontrar en nuestro Canal de Whastapp al momento de su publicación.

Sigue el canal de Hoybolivia.com en WhatsApp:
whatsapp.com/channel/0029Va8B7PQ3GJOyC41B2Q1a

Noticias Recientes de Especiales

Copyright © Hoybolivia.com Reservados. 2000- 2024