Tecnología

Lo que viene después del ciberataque global que desnudó la debilidad de internet

Mayo 21, 2017 - 08:58 a.m. Por:
Redacción de El País
Ciberataque

Un programador muestra la captura de pantalla en la que se pide un rescate en bitcoins por los documentos encriptados.

EFE/ El País

Ocurrió en el décimo episodio de la segunda temporada de ‘Homeland’, una de las series de televisión más exitosas del 2012. El vicepresidente de los Estados Unidos, William Walden, es asesinado de forma sorprendente. El político llevaba implantado un desfibrilador automático para tratar una enfermedad cardiaca. Y entonces el asesino, ayudado por un hacker, decide alterar el funcionamiento del aparato por vía inalámbrica, causándole un infarto fulminante.

Esa no fue una idea loca sacada de la cabeza de un libretista brillante. En el año 2007 el cardiólogo del Vicepresidente real de los Estados Unidos, Dick Cheney, tuvo que pedirle a la empresa Medtronic que desactivara el sistema inalámbrico del desfibrilador que le había implantado a su paciente. Temía que alguien pudiera intervenirlo y atentar contra la vida del segundo hombre más importante del país después de George W. Bush.

Un año después, en el 2008, el profesor de ingeniería eléctrica e informática de la Universidad de Michigan, Kevin Fu, demostró que era posible usar un teléfono celular para intervenir por vía inalámbrica un desfibrilador cardiaco o un marcapasos, poniendo en riesgo la vida de quien lo usara.

No es ficción. Que ocurra una escena como la de ‘Homeland’ es una de las grandes preocupaciones que tienen hoy los expertos en seguridad informática.

Y no es gratuita. De hecho, es un panorama que prevén muy factible después del ataque cibernético global que afectó hace poco más de una semana a más de 300.000 computadores en 150 países, incluido Colombia.

Lea aquí: 'Inteligencia de EE.UU. y expertos creen que Corea del Norte está detrás de ciberataques'.

La razón es simple. El planeta está cada vez más hiperconectado. Cada día, miles de millones de dispositivos de todo tipo se conectan a Internet. Ya no son solo computadores. El mercado está inundado de relojes, automóviles, chaquetas, zapatos, pulseras, cámaras de video, neveras, cafeteras, hornos, marcapasos y muchas cosas más que funcionan y comparten información de sus usuarios a través de la web.
La firma consultora Gartner estima que al finalizar el presente año en el mundo habrá 8.400 millones de cosas conectadas a Internet. Y apenas tres años después, en el 2020, serán 20.415 millones. Pero en la medida en que crezca el número de dispositivos conectados, también crecerán las amenazas cibernéticas.

‘Ramsomware’. Así se conoce al tipo de virus que la semana pasada puso en jaque a miles de usuarios, entre ellos compañías multinacionales como Telefónica. Su nombre deriva de la unión de dos palabras en inglés: ‘Ransom’, que significa rescate. Y ‘Ware’, abreviación de Software.

El virus infecta a un computador, se apropia de todos sus datos, bloquea el acceso a ellos y le exige al dueño del equipo el pago de una cantidad de dinero a cambio de devolvérselos. En otras palabras, se trata de un 'secuestro digital’.

Es el ataque que más se ha popularizado en los últimos años, puesto que les permite a los delincuentes obtener dinero fácilmente.

Ciberataque internet wannacry

La mayor preocupación de los expertos es que, después de este ataque, el fenómeno evolucione hacia un escenario mucho más tenebroso. El denominado ‘Ransomware de las cosas’. Aquel que no busca apropiarse de datos, ni bloquear la comunicación, sino simplemente impedir que una persona utilice esa máquina que funciona a partir de internet. O hacer que ella funcione mal, dañando a su dueño.

A mediados del 2016 Stephen Cobb, investigador senior en seguridad de la firma especializada Eset, definió el que sería el primer paso para llegar a esa situación. Lo llamó el ‘Jackware’, un tipo de virus que se enfocará en los autos manejados por computadoras.

“Imagina la siguiente escena: pasas tu tarjeta sobre el parabrisas del vehículo automático para desbloquearlo. Entras, seleccionas tu destino y ya estás en camino. Las puertas se traban automáticamente para tu seguridad y empiezas a leer tus mensajes de correo electrónico. Luego levantas la vista y te das cuenta de que vas en la dirección equivocada, hacia un destino que no es el que elegiste. Aparece una voz en el audio del automóvil y con calma te informa la cantidad de dinero que vas a tener que pagar para salir de este embrollo”, dice Cobb.

Una vez más, el cine ya visualizó esa situación. El octavo episodio de la saga ‘Rápidos y Furiosos’ tiene varias escenas en las que el ‘Jackware’ ocurre.

Como la del marcapasos, tampoco es una escena 100% ficcionada. En el 2015 Charlie Miller y Chris Valasek sorprendieron al mundo al ‘hackear’ un Jeep Cherokee y ponerlo a rodar por una de las avenidas de San Louis, Missouri, a 110 kilómetros por hora, para después detenerlo en plena vía. Estaban a 16 kilómetros de allí, manejándolo desde sus computadores. ¿Resultado del experimento? Fiat Chrysler tuvo que revisar 1.400.000 carros de ese tipo vendidos en Estados Unidos.

El 21 de octubre del año pasado otro episodio relacionado con el ‘Internet de las Cosas’ encendió las alarmas. Ese día, el servicio de grandes empresas como Twitter, Pinterest, Reddit, GitHub, Etsy, Tumblr, Spotify, PayPal, Verizon, Comcast y la red de Playstation, fue alterado por un ataque.

Los delincuentes usaron una estrategia distinta. Infectaron con un virus a millones de dispositivos conectados a internet (cámaras de vigilancia, cafeteras, relojes, routers domésticos, etc) y los usaron para lanzar una enorme cantidad de tráfico falso hacia los servidores donde se alejan esos sitios web. Fue tal el volumen del ataque, que ‘tumbaron’ momentáneamente los servicios.

Se perdieron millones de dólares en ventas online durante horas. Para hacerse una idea del daño, un gigante como Amazon factura US$203 mil dólares cada 60 segundos.

Maximiliano Cantis, gerente de Eset para Latinoamérica, explica que lo que puede facilitar que se evolucione de ese tipo de ataques hacia el secuestro generalizado de las cosas, es que no se está pensando adecuadamente en términos de seguridad.

“Muchos fabricantes de objetos que se conectan a internet, al momento de crearlos, piensan más en su funcionalidad, su usabilidad o su diseño externo, pero no en las vulnerabilidades que pueden tener. En materia de seguridad la industria tiene un enorme reto”, dice.

En ese contexto las amenazas son crecientes porque los ciberdelincuentes se han especializado en analizar todo tipo de sistemas y conexiones para detectar huecos de seguridad.

En muchos casos no tienen que esforzarse. Miles de usuarios de objetos que se conectan a internet ni siquiera cambian las contraseñas que estos traen de fábrica, y que son públicas.

“Una vez detectan ese tipo de huecos de seguridad, calculan el alcance global que puede tener la falla y desarrollan un software malicioso para lanzar un ataque que les deje dinero”, explica el analista de seguridad informática Juan Carlos García.

El problema de la fragilidad de Internet, agrega el experto, “es que las mismas agencias de inteligencia de los países poderosos conocen estas vulnerabilidades y desarrollan herramientas informáticas para espiar a otros gobiernos o atacarlos digitalmente”.

En el caso del ‘WannaCry’, como se bautizó al ‘ransomware’ de hace una semana, existen sospechas de que fue creado a partir de una aplicación creada por la propia Agencia de Seguridad Nacional de Estados Unidos.

Frente a este panorama, dice el magister en seguridad informática John Copete, la única línea de defensa que queda es la de los propios usuarios. “Es responsabilidad de cada uno no dejar la puerta abierta a los criminales y cuidarnos de ellos de la misma manera en que lo hacemos usualmente en el mundo físico”.

VER COMENTARIOS
CONTINÚA LEYENDO
Publicidad
Hoy:internetCiberdelitosciberataque
Publicidad
Publicidad