¿Debemos reconsiderar nuestra manera de entender la ciberseguridad?
Miles de millones de personas son víctimas del cibercrimen cada año. Y el problema parece ir a peor. ¿Podremos llegar a crear alguna vez computadoras imposibles de hackear?
Un grupo de investigadores israelíes tienen algunas soluciones interesantes.
La clave para detener a los piratas informáticos es hacer que hackear no salga rentable, explica Neatsun Ziv, vicepresidente de productos de ciberseguridad de Check Point Security Technologies.
"Actualmente, estamos monitoreando a 150 grupos de hackers a la semana. Cada uno de ellos gana US$100.000 por semana", le cuenta a la BBC.
"Si subimos el listón, perderán dinero. Y ellos no quieren perderlo".
Aumentar el nivel de exigencia consistiría en hacer que fuera tan difícil para los hackers entrar en esos equipos que prefirieran elegir objetivos más fáciles.
Y ese ha sido precisamente el principio fundamental que rige la industria de la ciberseguridad desde que se inventó. Es decir, dotar a las empresas del suficiente blindaje como para que a los hackers les resulte demasiado agotador intentar perforarlo.
Es el enfoque de los rinocerontes.
Sin embargo, algunos piensan que la industria necesita menos rinocerontes y más camaleones, capaces de camuflarse ante los ataques (y pasar desapercibidos).
Mutaciones
"Necesitamos traer de vuelta el juego la prevención", dice Yuval Danieli, vicepresidente de servicios al cliente de la firma de seguridad israelí Morphisec.
"La mayoría del mundo está ocupado con la detección y la reparación -búsqueda de amenazas- en lugar de prevenir los ataques antes de que ocurran".
Morphisec -una empresa que nació de investigaciones en la Universidad Ben-Gurión, en Israel- desarrolló lo que llama "seguridad de los objetivos móviles".
Es una forma de mezclar los nombres, ubicaciones y referencias de cada archivo y aplicación de software en la memoria de una computadora para hacer que al malware le resulte más difícil adentrarse en el sistema.
La mutación ocurre cada vez que la computadora se enciende, así que el sistema nunca se configura dos veces de la misma manera.
Esta tecnología se usa para proteger la Bolsa de Valores de Londres y la firma japonesa de robots Yaskawa, además de cadenas de bancos y hoteles.
Pero el método más efectivo para hacer una computadora más segura es aislarla por completo de las redes locales y de internet, lo cual se conoce como air gapping(espacios de aire). Hace necesario tener acceso físico a la máquina para poder robar datos.
Yuval Elovici, director del centro de investigación de ciberseguridad en la Universidad Ben-Gurión, advierte que ni siquiera ese método es fiable al 100%.
La manera obvia de atacar una máquina con air gapping es hacerlo durante la cadena de suministro, cuando se está construyendo", le dice a la BBC.
"Puedes tener una computadora que llegó con malware, pero el atacante nunca tuvo que entrarse en las instalaciones de la empresa".
De hecho, en octubre del año pasado, Bloombeg Businessweek dijo que unos espías chinos lograron insertar chips en servidores hechos en China que podían activarse cuando las máquinas se encendían en el extranjero. Los servidores fueron fabricados para la compañía estadounidense Supermicro Computer.
El reporte sugirió que Amazon Web Services (AWS) y Apple, además de agencias y departamentos gubernamentales, usaron esos servidores. Tanto Apple como Amazon negaron las acusaciones.
Un paso por delante de los hackers
Sin embargo, aunque el air gapping no es práctico para muchas empresas, la llamada "ciberseguridad cooperativa" es vista como otra forma de burlar a los hackers.
Imagina a cuatro firmas juntas: Barclays, Microsoft, Google y una empresa de ciberseguridad, por ejemplo.
Cada una de ellas, le da a la otra una parte de sus datos. No saben cuáles de esos datos están protegiendo, pero los almacenan en sus redes.
Para acceder a información sensible de cualquiera de las firmas, los atacantes necesitarían hackear las cuatro redes y averiguar qué parte de los datos no está para poder saber cuáles robaron.
"Si la posibilidad de adentrarse en una sola red es del 1%, entonces penetrar en cuatro redes diferentes, se reduciría al 0,00000001%," explica Alon Cohen, fundador de la firma de ciberseguridad Nsknox y exfuncionario de tecnología en el ejército israelí.
Él llama a ese concepto crypto-splitting, (escisión criptográfica) e implica codificar cada secuencia de datos en miles de números y después dividir esos puzles criptográficos entre las cuatro empresas.
"Se necesitaría resolver miles de puzles para juntar los datos", dice Cohen.
Check Point también colabora con varias fiemas tecnológicas en una alianza para compartir datos, pues considera que la cooperación es clave para ir un paso por delante de los hackers.
Pero aunque este tipo de enfoques prometen, Neatsun Ziv concluye lo siguiente: "No existe tal cosa como una computadora 'inhackeable'. Lo único que existe es la brecha entre lo que tú construyes y lo que la gente sabe hackear hoy día".
Siempre hay una compensación entre usabilidad y seguridad. Cuando más segura y a prueba de hackers es una computadora, menos práctica es en el mundo conectado.
"Sí, podríamos construir una computadora inhackeable... pero sería como un tanque con tantas armaduras que no te llevaría a ninguna parte", dice Danieli.
Lo que preocupa a la industria de la ciberseguridad es que la naciente "internet de las cosas" desarrolle, gracias a la conectividad móvil 5G, el riesgo de que los ciberataques aumenten.
Y a medida que se extiende la inteligencia artificial, ésta se convierte en otra herramienta que los hackers pueden explotar.
La carrera armamentista continúa.
Las 6 generaciones de ciberataques
- 1991: disquetes infectados con software malicioso que ataca a cualquier computadora en la que se insertan.
- 1994: atacantes acceden a intranets de empresas para robar datos.
- 1997: hackers engañan a servidores para conseguir acceso y explotar vulnerabilidades.
- 2006: encuentran el "día cero", errores en software de uso común, y lo usan para entrar en redes o enviar malware disfrazado de archivos adjuntos.
- 2016: usan ataques múltiples, combinando gusanos informáticos, ransomware y potentes embestidas capaces de tumbar redes enteras de una sola vez.
- 2019: comienzan a atacar dispositivos conectados a la internet de las cosas.
Fuente: Check Point Software Technologies
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.