lunes, 22 de diciembre de 2014

Relojes que ponen en peligro la seguridad nacional

Los egipcios medían el tiempo con la clepsidra, un artilugio que aprovechaba el flujo controlado del agua para temporizar acciones. Incluso antes los antiguos habían usado relojes de sol, de aire y como no, de arena. No sería hasta el Imperio Bizantino que surgirían los primeros relojes de pesas y ruedas, que evolucionaron en la sociedad de la Edad Media sofisticándose y reduciéndose de tamaño hasta la aparición, alrededor del siglo XVII, de los relojes de mano. De esos primeros relojes mecánicos, a los relojes analógicos y digitales, y de estos a los atómicos de la actualidad.


Todo el tejido tecnológico de nuestra sociedad bebe de herramientas de medida del tiempo. Desde el propio flujo de acciones en una pila informática, pasando por la conexión y comunicación de paquetes de datos y la entrada y salida de información mostrada en pantalla o periféricos. Para controlar todo esto, se desarrollaron protocolos de gestión del tiempo como NTP, utilizado para sincronizar los relojes de los sistemas en comunicación que evita que haya fugas y pérdidas de paquetes. Y Neel Mehta y Stephen Roettger, del equipo de seguridad de Google, han demostrado que NTP es vulnerable en remoto, pudiendo hacerse con el control del sistema con permisos de usuario. Una vulnerabilidad que afecta a casi todos los sistemas, pero que se vuelve crítica en arquitecturas ICS y SCADA, como las utilizadas en sistemas de centrales eléctricas, semáforos o potabilizadoras de agua.

Hablamos de sistemas críticos para nuestra sociedad, que funcionan bajo redes informáticas, y que por tanto, son vulnerables a ataques externos. Tal es el caso de una de las centrales nucleares de Corea del Sur, que descubría este fin de semana algunos terminales de operaciones comprometidos, aunque aseguran que el riesgo de una catástrofe está desestimado.

Conforme más dependencia tenemos de sistemas informáticos, más importante se vuelve la fortificación de nuestras defensas. Los antivirus y cortafuegos no sirven como únicas medidas de protección. Herramientas de análisis y prevención de ataques persistentes, la concienciación de los trabajadores de la empresa, el cifrado por defecto y los planes de contingencia en caso de robo de información o ataque de denegación de servicio se alzan como estrategias más actuales y necesarias. Y sobrevolando a todas ellas, la gestión del riesgo. Un paradigma que parece será pilar del negocio en 2015, bien asentado en los planes económicos de las compañías.

La información es lo suficientemente valiosa como para que tanto gobiernos como industria del crimen muevan sus fichas en territorios tan interesantes como la red TOR. Una red que vuelve a ser noticia después de la aparente caída de varios nodos de salida al “internet conocido”. Un ataque que podría estar perpetrado tanto por unos como por otros, y que sería la antesala de una nueva oleada de nodos comprometidos, como ya ha ocurrido en situaciones pasadas.

Estrategias para el robo o acceso a información confidencial que evolucionan con el paso del tiempo, adaptándose a los usos que el cliente da de la tecnología. Las páginas con CMS WordPress son cada día más objetivo de los ciberatacantes, comprometiendo su plataforma con el fin de tomar acceso de la misma y cargar malware que infectará a sus visitantes.

Una batalla contra el tiempo: los buenos varios segundos por detrás de los malos, y entre medias el usuario, cuyo reloj parece haberse detenido diez años atrás.

0 comentarios:

Publicar un comentario