lunes, 5 de septiembre de 2016

Objetivos permanentes del cibercrimen

Hoy, hace un año...

Coches hackeados, ciberguerra, espionaje y ciberseguridad en salud. ¿Hablamos del presente? No, hablamos de hace un año. Como venimos haciendo todos los lunes desde agosto, echamos un vistazo hacia atrás para ver qué ocurría hace un año por estas fechas. En días como este 5 de septiembre, podemos comprobar que las técnicas podrán modernizarse de año en año, pero que muchas de las principales amenazas son prácticamente idénticas: la ruta del dinero y el eslabón más débil de la cadena son los "responsables" de estos parecidos razonables entre el pasado y el presente.
Si buscamos en Google por Blue Termit (Termita Azul en inglés), nos encontraremos ante una Amenaza Persistente Avanzada (APT por sus siglas en inglés) que hunde sus raíces en los últimos meses de 2013. De esa fecha proceden algunas muestras de malware que el equipo de Kaspersky Labs identificó dentro de una campaña dirigida contra las organizaciones de Japón. A finales de agosto de 2015 el asunto volvió a estar en plena actualidad porque se habían registrado nuevos y más sofisticados métodos de ataque. Entre ellos, la infección de cientos de sitios web a partir de un exploit en Flash, el mismo que había sido filtrado en un conocido incidente con The Hacking Team.

En la ciberguerra, como en el ciberamor, todo vale, y las reglas no están escritas. La detención de cibercriminales no siempre tiene por qué ser una buena noticia, ya que puede derivar en una situación nada halagüeña, como le ocurrió hace un año a la Agencia Nacional del Crimen de Reino Unido, que se vio sacudida por un violento ataque de Denegación de Servicio Distribuido (DDoS). La misma agencia que unos días antes había arrestado a seis adolescentes de entre 15 y 18 años del grupo Lizard Squad, y que estarían detrás de varios ataques contra un colegio, compañías de videojuegos y empresas como Sony, Amazon y Microsoft.

Y ya que hablamos de ataques DDoS... ¿Alguien se imagina una operación de este tipo dirigida al tráfico rodado? Todavía hoy una posibilidad así nos suena remota, a pesar de que hace un año el experto Jonathan Petit, demostró que era posible bloquear a un coche "inteligente" aplicando la misma filosofía que la que encontramos en un DDoS: hacer imaginar al vehículo que existen múltiples obstáculos a su alrededor. Obstáculos virtuales, claro; imaginarios, dentro de la "imaginación" que el software es capaz de recrear.

Por eso mismo, porque algunas amenazas llevan conviviendo con la realidad cibernética un año o más, conviene siempre tener presentes los estudios sobre las más diversas materias. Para contrastar, andando el tiempo, si las amenazas siguen presentes. Es el caso del informe sobre ciberseguridad en salud elaborado hace un año por la consultora KPMG, que culminaba con una serie de recomendaciones: diseño estratégico para incorporar la ciberseguridad en la tecnología y arquitectura de red de las organizaciones sanitarias, centros de operaciones con equipos expertos, incrementar las habilidades en ciberseguridad en todos los niveles de una organización, y tener una perspectiva amplia a la hora de implementar políticas de ciberseguridad.

¿Consejos demasiado "básicos" los de la consultora? Sí en cuanto a "bases": las bases de la ciberseguridad que no deben ser obviadas, cuando de año en año vemos objetivos que se repiten, aunque las técnicas varíen y se vuelvan más sofisticadas. No todo el mundo puede tener las habilidades de un cibercriminal, pero sí puede contribuir a que sus fechorías no culminen con éxito.

0 comentarios:

Publicar un comentario