Por qué la seguridad en Internet parecerse más a un camaleón que a un rinoceronte

¿Debemos reconsiderar nuestra manera de entender la ciberseguridad?
¿Debemos reconsiderar nuestra manera de entender la ciberseguridad?
Mary-Ann Russon
(0)
11 de abril de 2019  • 00:30

Miles de millones de personas son víctimas del cibercrimen cada año. Y el problema parece ir a peor. ¿Podremos llegar a crear alguna vez computadoras imposibles de hackear?

Un grupo de investigadores israelíes en seguridad informática tienen algunas soluciones interesantes.

La clave para detener a los piratas informáticos es hacer que hackear no salga rentable, explica Neatsun Ziv, vicepresidente de productos de ciberseguridad de Check Point Security Technologies.

"Actualmente, estamos monitoreando a 150 grupos de hackers a la semana. Cada uno de ellos gana US$100.000 por semana", le cuenta a la BBC.

"Si subimos la vara, perderán dinero. Y ellos no quieren perderlo".

Los hackers ganan altas sumas de dinero, ¿cómo hacer que no sea rentable?
Los hackers ganan altas sumas de dinero, ¿cómo hacer que no sea rentable?

Aumentar el nivel de exigencia consistiría en hacer que fuera tan difícil para los hackers entrar en esos equipos que prefirieran elegir objetivos más fáciles.

Y ese ha sido precisamente el principio fundamental que rige la industria de la ciberseguridad desde que se inventó. Es decir, dotar a las empresas del suficiente blindaje como para que a los hackers les resulte demasiado agotador intentar perforarlo con ciberataques .

Es el enfoque de los rinocerontes.

Sin embargo, algunos piensan que la industria necesita menos rinocerontes y más camaleones, capaces de camuflarse ante los ataques (y pasar desapercibidos).

Mutaciones

"Necesitamos traer de vuelta el juego la prevención", dice Yuval Danieli, vicepresidente de servicios al cliente de la firma de seguridad israelí Morphisec.

"La mayoría del mundo está ocupado con la detección y la reparación -búsqueda de amenazas- en lugar de prevenir los ataques antes de que ocurran".

Morphisec -una empresa que nació de investigaciones en la Universidad Ben-Gurión, en Israel- desarrolló lo que llama "seguridad de los objetivos móviles".

Es una forma de mezclar los nombres, ubicaciones y referencias de cada archivo y aplicación de software en la memoria de una computadora para hacer que al malware le resulte más difícil adentrarse en el sistema.

Yuval Elovici cree que ninguna forma de proteger una computadora es 100% fiable
Yuval Elovici cree que ninguna forma de proteger una computadora es 100% fiable

La mutación ocurre cada vez que la computadora se enciende, así que el sistema nunca se configura dos veces de la misma manera.

Esta tecnología se usa para proteger la Bolsa de Valores de Londres y la firma japonesa de robots Yaskawa, además de cadenas de bancos y hoteles.

Pero el método más efectivo para hacer una computadora más segura es aislarla por completo de las redes locales y de Internet , lo cual se conoce como air gapping (espacios de aire). Hace necesario tener acceso físico a la máquina para poder robar datos.

Yuval Elovici, director del centro de investigación de ciberseguridad en la Universidad Ben-Gurión, advierte que ni siquiera ese método es fiable al 100%.

La manera obvia de atacar una máquina con air gapping es hacerlo durante la cadena de suministro, cuando se está construyendo", le dice a la BBC.

"Puedes tener una computadora que llegó con malware, pero el atacante nunca tuvo que entrarse en las instalaciones de la empresa".

De hecho, en octubre del año pasado, Bloombeg Businessweek dijo que unos espías chinos lograron insertar chips en servidores hechos en China que podían activarse cuando las máquinas se encendían en el extranjero. Los servidores fueron fabricados para la compañía estadounidense Supermicro Computer.

El reporte sugirió que Amazon Web Services (AWS) y Apple, además de agencias y departamentos gubernamentales, usaron esos servidores. Tanto Apple como Amazon negaron las acusaciones.

Un paso por delante de los hackers

Sin embargo, aunque el air gapping no es práctico para muchas empresas, la llamada "ciberseguridad cooperativa" es vista como otra forma de burlar a los hackers.

Imagina a cuatro firmas juntas: Barclays, Microsoft, Google y una empresa de ciberseguridad, por ejemplo.

Cada una de ellas, le da a la otra una parte de sus datos. No saben cuáles de esos datos están protegiendo, pero los almacenan en sus redes.

Para acceder a información sensible de cualquiera de las firmas, los atacantes necesitarían hackear las cuatro redes y averiguar qué parte de los datos no está para poder saber cuáles robaron.

"Si la posibilidad de adentrarse en una sola red es del 1%, entonces penetrar en cuatro redes diferentes, se reduciría al 0,00000001%," explica Alon Cohen, fundador de la firma de ciberseguridad Nsknox y exfuncionario de tecnología en el ejército israelí.

Neatsun Ziv cree que no existen computadoras "inhackeables"
Neatsun Ziv cree que no existen computadoras "inhackeables"

Él llama a ese concepto crypto-splitting, (escisión criptográfica) e implica codificar cada secuencia de datos en miles de números y después dividir esos puzles criptográficos entre las cuatro empresas.

"Se necesitaría resolver miles de puzles para juntar los datos", dice Cohen.

Check Point también colabora con varias firmas tecnológicas en una alianza para compartir datos, pues considera que la cooperación es clave para ir un paso por delante de los hackers.

Pero aunque este tipo de enfoques prometen, Neatsun Ziv concluye lo siguiente: "No existe tal cosa como una computadora 'inhackeable'. Lo único que existe es la brecha entre lo que tú construyes y lo que la gente sabe hackear hoy día".

Siempre hay una compensación entre usabilidad y seguridad. Cuando más segura y a prueba de hackers es una computadora, menos práctica es en el mundo conectado.

"Sí, podríamos construir una computadora inhackeable... pero sería como un tanque con tantas armaduras que no te llevaría a ninguna parte", dice Danieli.

Lo que preocupa a la industria de la ciberseguridad es que la naciente "internet de las cosas" desarrolle, gracias a la conectividad móvil 5G, el riesgo de que los ciberataques aumenten.

Y a medida que se extiende la inteligencia artificial, ésta se convierte en otra herramienta que los hackers pueden explotar.

La carrera armamentista continúa.

Las 6 generaciones de ciberataques

  • 1991: disquetes infectados con software malicioso que ataca a cualquier computadora en la que se insertan.
  • 1994: atacantes acceden a intranets de empresas para robar datos.
  • 1997: hackers engañan a servidores para conseguir acceso y explotar vulnerabilidades.
  • 2006: encuentran el "día cero", errores en software de uso común, y lo usan para entrar en redes o enviar malware disfrazado de archivos adjuntos.
  • 2016: usan ataques múltiples, combinando gusanos informáticos, ransomware y potentes embestidas capaces de tumbar redes enteras de una sola vez.
  • 2019: comienzan a atacar dispositivos conectados a la internet de las cosas.

ADEMÁS

MÁS leídas ahora

ENVÍA TU COMENTARIO

Ver legales

Los comentarios publicados son de exclusiva responsabilidad de sus autores y las consecuencias derivadas de ellos pueden ser pasibles de sanciones legales. Aquel usuario que incluya en sus mensajes algún comentario violatorio del reglamento será eliminado e inhabilitado para volver a comentar. Enviar un comentario implica la aceptación del Reglamento.

Para poder comentar tenés que ingresar con tu usuario de LA NACION.

Descargá la aplicación de LA NACION. Es rápida y liviana.