Pasar al contenido principal

ES / EN

¡Cámara y acción!: cómo sobrevivir a amenazas virtuales según series y películas
Miércoles, Junio 22, 2016 - 10:35

La evolución de los ciberataques es alarmante. Traspasada la barrera digital, las amenazas que viven las empresas hoy en día son múltiples y complejas al punto que las películas y series se están quedando cortas.

Las barreras del mundo digital han sido traspasadas. Así de claro se debe ser hoy en día para resumir el potencial de los ciberataques, capaces de afectar elementos “reales”, a nivel físico . Lo que graficaba en su momento “Hackers”, película de 1995 protagonizada por Angelina Jolie, donde un menor de edad provocaba la caída de los sistemas de Wall Street y de ahí en más se viera inmerso en una red para estafar empresas informáticamente, hoy se ha convertido en una actividad profesional más común de lo que pensamos.

La evolución de los ataques cibernéticos es alarmante. No hablamos simplemente de aquellos que buscan extorsionar a un usuario, secuestrándole sus datos, infectando sus redes sociales o bloqueándole sus transacciones. Nos referimos al verdadero potencial de las armas digitales de hoy en día. Como señaló en su momento Leon Pannete, ex director de la CIA: “El próximo Pearl Harbor que estamos enfrentando podría ser fácilmente un ataque cibernético”.

Con estos antecedentes, conversamos con dos expertos en la industria para comprender mejor los alcances de esta amenaza, a la vez que lo contrastamos con producciones de ficción de hoy en día que, como lo hizo la película Hackers en su momento, nos dan una idea de este mundo paralelo -encantador y amenazante- que crece en todo sentido.

Una máxima básica para entender esto la entrega Daniel Molina, director general de Mercados Estratégicos de Kaspersky Lab en América Latina: “La realidad es que mientras más tenemos una vida digital, los ataques se vuelven más relevantes e importantes”. Esto se puede extrapolar a un plano más general. “Estamos viendo que se está masificando la superficie de ataque. Mientras más acueductos de agua potable estén conectados a internet, más redes eléctricas, maś hospitales y sistemas críticos conectados, mientras más crece Internet of Things, más crece la superficie de ataque”, explica el directivo.

Un factor esencial en este ecosistema es lo comentado anteriormente: ya no se trata de casos aislados o terroristas sin rumbo definido o habilidosos que juegan a probar su talento. Hoy en día vemos una actividad profesional que busca lucrar con este tipo de ataques; es literalmente crimen organizado. Preocupante es también, como advierte Molina, que para concretar estos grandes ataques ya no se requiere una inversión de millones de dólares como hace algunos años. Una vez que el código malicioso es usado y queda “disponible”, otros lo pueden utilizar simplemente copiando y pegando para hacer otro ataque con un blanco diferente. Así de fácil.

Juan Rivera, Gerente Regional de Check Point para el Cono Sur comenta: “La tecnología de los ataques ha evolucionado. ¿Hasta que nivel? Hoy hemos podido detectar como compañía ataques tan sofisticados como la posibilidad de romper un horno de una planta fundidora de acero en Alemania o el robo de un banco en Europa de más de 30 o 40 millones de euros. Cada día el impacto social, gubernamental, económico o militar es realmente algo que podría incluso generar temor por lo que está sucediendo. Es complejo determinar hasta dónde puede llegar, pero claramente seguirá evolucionando, ya que la tecnología también lo hace”.

Cuando la realidad supera la ficción

“Desde la película Duro de Matar 4.0, hemos visto un flujo constante de obras de ficción que emulan la dura realidad que vemos en el mundo de la ciberdelincuencia y el cibercrimen; al punto que virus y gusanos ya son parte de series de televisión de alcance global...Pero la realidad siempre supera la ficción”, comenta Daniel Molina.

Los temas de ciberseguridad se han vuelto tan comunes que están teniendo cada vez más presencia en producciones audiovisuales de carácter masivo. Esta tendencia da cuenta de un fenómeno que a todos nos irá resultando gradualmente, más familiar.

Desde el punto de vista de una compañía, lo más importante que le puede suceder a una empresa es que un ciberataque cause el cierre de la misma. A modo de ejemplo, Molina nos cuenta el caso de una empresa del rubro de las transacciones que contaba con Visa y American Express como clientes. Entonces, cuando los hackearon y perdieron 400 millones de tarjetas de créditos, solo perdieron dos clientes, pero ya no tenían ninguno. Habían perdido la clave del negocio: la confianza de sus clientes.

La desestabilización de una central nuclear, ciberespionaje entre gobiernos, la caída de servidores que soportan operaciones y sistemas financieros y la vida de millones de personas son parte de las cartas con las que juega la película del 2015 “Blackhat: Amenaza en la red”. Protagonizada por Chris Hemsworth (Thor) , una de las estrellas más cotizadas de los últimos años en Hollywood, el filme grafica los alcances de amenazas globales tan serias que obligan a la cooperación entre los gobiernos chino y estadounidense. ¿Cuánta ficción queda en esto? Quizás no podamos definirlo por completo, lo que sí está claro es que, seguro, es cada vez menos.

Juan Rivera, el ejecutivo de Checkpoint, se refiere a otro caso reciente de un banco en Londres que no pudo frenar un ataque que le terminó costando millones de euros. Para sorpresa de todos, esta entidad no contaba con firewalls ni grandes equipos de seguridad, tenían routers y equipos de una tecnología muy económica que no costaban más de 100 o 150 dólares. “ La verdad es que son cosas que dices ¡Wow! hasta qué nivel puede llegar y es así, algo sorprendente, estamos a un nivel de sofisticción e inteligencia que va más allá de lo que puedes pensar en el día a día”, explica.

Mr. Robot ha sido una de las series revelación de los últimos años. A juicio de Rivera, es la serie más destacada del momento en esta materia. Está basada en la historia de Elliot, un joven pirata informático que sufre algún tipo de trastorno y, trabajando como ingeniero de seguridad informática, usa sus habilidades para proteger a las personas por las que se preocupa. Elliot es reclutado por Mr. Robot, un anarquista y misterioso líder de un grupo de hackers, quien quiere destruir a poderosos empresarios de multinacionales que están manejando el mundo. Todo esta batalla se lleva a cabo a través de herramientas informáticas que en las manos de estos hackers pueden ser tan peligrosas como ninguna otra vista anteriormente.

El aspecto diferencial para el ejecutivo en este caso es que Mr. Robot es la única, o uno de la pocas, que durante la trama de los capítulos utilizan código real, o sea, gran parte de los comandos y los códigos que se ocupan en la producción son verdaderos. Estrenada en 2015, esta serie ha recibido muchas críticas positivas al punto de perfilarla como un clásico moderno. Hoy, a espera de la segunda temporada, el sitio web lanzado por la televisora USA Network para promocionarla ha sido objeto de revisión para los fanáticos, hackers quienes han encontrado vulnerabilidades en el sitio y han advertido al creador de la serie. Si se trató de un error de programación o una jugada estratégica para movilizar a los fanáticos, está claro que la producción ha cautivado entre su público a hackers de la vida real.

Tan real como mortal

Meses atrás, Eugene Kaspersky, CEO de Kaspersky Lab, comentó: “Hoy en día, la seguridad cibernética de los sistemas industriales e infraestructuras estratégicas es de vital importancia. Un número creciente de tales sistemas están utilizando dispositivos y canales que interactúan con el mundo exterior. ¡A veces utilizan equipos que nunca fueron pensados para el acceso externo, por no hablar de software que fue creado hace décadas y que no se ha actualizado desde entonces! Este es un problema muy serio, porque no sólo está en juego la continuidad del proceso de producción; también el medio ambiente e incluso vidas humanas pueden estar en riesgo.

Así, entre otros casos preocupantes vividos en el último tiempo, se registra uno que ataca hospitales, cifrando datos claves de los pacientes como los registros y placas, y pidiendo un rescate en dinero para descifrarlos. A juicio de Molina, esto constituye claramente “un atentado directo contra vidas humanas, porque los doctores no tienen los registros para hacer el análisis correcto a una persona y llevar el tratamiento del paciente, es un atentado contra la vida. Qué triste que hemos llegado a este nivel en que los cibercriminales están utilizando estas armas para perjudicar la salud”.

Molina explica que a un nivel mayor, los ataques se comenzarán a concentrar contra la infraestructura crítica de los países. Tal como el caso del Reino Unido, donde los atacantes amenazaban con alterar la ecuación química del agua que abastece a Londres si no se les pagaba una importante suma de dinero. Imagínese de un momento a otro sin electricidad, agua potable o cualquier otro tipo de estos servicios. “Se trata de un cambio drástico”, afirma.

El caso más destacado para Rivera es el mencionado anteriormente de una empresa fundidora de acero alemana. Según el reporte de la Oficina Federal para la Seguridad de la Información en Alemania, los atacantes obtuvieron acceso a los sistemas de la fábrica aplicando la técnica de spear-phishing, lo que les permitió penetrar la red corporativa. A partir de allí comenzaron su “ascenso”, explorando la estructura hasta llegar a la red de producción, donde afectaron una “multitud” de sistemas. Según informó el sitio Neoteo, lo más grave fue que la planta se vio imposibilitada de apagar el alto horno correctamente, causando un daño masivo al sistema.

El ejecutivo de Checkpoint explica que la compuerta que regulaba el enfriamiento del horno, operaba mediante un sistema industrial de computadoras que habitualmente no están protegidos. El atacante descubrió que el sistema estaba desconectado de internet por lo que no lo podía infectar. Entonces investigó la cultura social de los empleados, quienes se llevaban sus computadores a casa y solían pedir el almuerzo a diferentes restaurantes desde allí para que se los entregaran en el trabajo al otro día. El ciberatacante, como no tenía acceso a  la red de la empresa, infectó los sitios de los restaurantes, para que cada vez que los empleados pedían al almuerzo o revisaran el menú, infectaran así su notebook. De esta forma, cuando volvían con ese equipo a la red de la compañía, esta ya tenía el malware en la red comparativa. Así pudo penetrar y atacar el horno: la compuerta aparecía en los sistemas como que estuviera enfriando, cuando en realidad no lo hacía, por lo que el horno llegó a una temperatura máxima y reventó. Es evidente que en casos como estos, no solo la seguridad cibernética está en riesgo, sino también la misma existencia de esa empresa y por supuesto, la integridad de las personas.

Cómo contrarrestar la amenaza

Así como los ciberataques, las empresas de hoy en día se enfrentan a gran cantidad de factores que pudieran desestabilizar sus operaciones. El cambio climático, la irrupción de nuevos competidores y los ataques cibernéticos son parte de este grupo de riesgo para este tipo de compañías. Es por esa razón que la industria está preparando herramientas, protocolos y soluciones que atenúen un eventual impacto de esta magnitud. La resiliencia es el concepto clave que surge con este propósito.

Las empresas de este tipo, que aplican la resiliencia, son precisamente aquellas que desarrollan prevención, pronósticos de crisis, mitigación de efectos y por supuesto, la recuperación para salir fortalecidos de tales problemas. En este sentido es clave comprender este tipo de situaciones como amenazas serias al negocio de una compañía.

Por eso, una estrategia de este tipo debe estar vinculada a los objetivos de la empresa y los riesgos potenciales; una organización necesita operaciones de TI de alta resiliencia para cumplir sus objetivos estratégicos. Los ataques directos o indirectos y azarosos pueden dañar la operación de una empresa y la percepción de marca, de ahí que en el mercado comienzan a aparecer soluciones que apuntan a la preparación general y completa de seguridad, algo mucho más complejo que la instalación de un software.

Invertir en detección, predicción, respuestas y fortalecimiento es el llamado de empresas como Kaspersky Lab, IBM y otras multinacionales que deben lidiar con este tipo de situaciones. En Kaspersky han logrado implementar Industrial CyberSecurity en la terminal petroquímica VARS y al gigante de la refinación de petróleo TANECO. Gracias a esto, relata el Jefe del Departamento de Sistemas de Control Industrial de la petrolera, detectaron un intento de conexión no autorizada por una computadora portátil externa a uno de los controladores. Sin ir más lejos, los atacantes estaban tratando de modificar la configuración de funcionamiento de un sensor.

El Marco de Servicios de Resiliencia de IBM, en tanto, es un modelo que ayuda a los CIOs, gerentes de TI, gerentes de continuidad de negocio (BCMs) y otros profesionales de TI a analizar las operaciones de resiliencia en siete zonas de operaciones de TI y negocio interdependientes. Estas zonas son: la estrategia y visión de negocios, las organizaciones y personas, los procesos, las aplicaciones, los datos, la infraestructura de TI y las instalaciones.

Por supuesto, no es necesario que una amenaza tenga un carácter mortal para atenderla con eficiencia. Desde IBM, dan cuenta de un caso como ejemplo si se aplica o visualiza el Marco de Servicios de Resiliencia: un minorista de internet que puede recuperar rápidamente sus aplicaciones de compra después de un evento disruptivo, pero no los datos que las alimentan, deja a los consumidores sin la posibilidad de comprar. En este ejemplo, las zonas de aplicaciones y de datos no pudieron darse soporte entre sí, y la solución no alcanzó el objetivo de negocio de proporcionar oportunidades de compra 24X7 a sus clientes. Esta falla en resiliencia también puede tener un impacto potencial en la reputación y los resultados financieros de la organización.

“El que piensa que está en pie, cuídese de no caer”, fue lo que les escribió el apóstol Pablo a los cristianos de Corinto en una de sus cartas. Esta misma lógica trasladada a un nuevo contexto puede ser válida también para quienes nos movemos en mayor o menor medida en un mundo digital. Estamos más expuestos que nunca. La perspectiva a futuro para personas y empresas no es del todo distante. Todos estamos conectados, las cosas también.

Juan Rivera invita a la reflexión al contarnos sobre aplicaciones que permiten a cualquier persona seguir los vuelos y las rutas de todos los aviones con sus respectivos datos: velocidad, altitud, tiempos, distancias, etc. ¿Y si cae en malas manos?, se pregunta. También nos cuenta que por esto mismo, hay grandes empresas que hoy tienen prohibido que sus altos ejecutivos se movilicen en autos conectados. La posibilidad de que otros tomen control remoto del vehículo es concreta y este tipo de casos lo evidencian. Entonces, seamos empresas o usuarios que nos transportándonos en la carretera digital, ¿usaremos al menos cinturón de seguridad?

Autores

AETecno