RESUMEN DE MEDIOS DE LA PROVINCIA DE SANTA FE
Santa Fe, Dom, 26 de may de 2024
RECIBIR NEWSLETTER

Ciencia y Tecnología 09.12.2017

Las cinco principales ciberamenazas para 2018 y cómo combatirlas

Cuáles serán los delitos que crecerán el año próximo. Consejos para no caer en las redes del engaño.

Fuente: Infobae

En 2018, la seguridad informática ya no será un lujo, sino una necesidad ¿Cuáles serán los delitos que intentarán expandirse por nuestras redes durante el próximo año? ¿A qué hay que atender para no caer en la trampa de los criminales y cómo protegernos de su accionar?

No pensamos lo complejo que es el suministro eléctrico, hasta que nos quedamos sin electricidad. No recordamos lo vital que es el agua, hasta que abrimos la canilla y no sale ni una gota. Algo similar, pero mucho más peligroso y extendido, ocurre con la seguridad informática. Mientras todo funcione bien, no lo notaremos. Pero un día, podemos levantarnos y no contar con nuestros datos, con nuestra información más esencial y privada.

Hoy, en todos los aspectos de nuestra vida están involucradas las computadoras. Necesitamos de la computación para gestionar el día a día, el trabajo en las empresas, recibir atención hospitalaria, movilidad, tener servicios esenciales de agua, luz, señalización, seguridad o comunicación. Todo. Entonces, cuando se ataca un sistema informático, los daños pueden ser enormes.

El mundo está en riesgo todos los días frente a los avanzados hackers
El mundo está en riesgo todos los días frente a los avanzados hackers

El año que se va deja varios casos que serán emblemáticos en la historia del cibercrimen: WannaCry, NotPetya y BadRabbit fueron solo los más conocidos de una gran serie de ataques que debieron afrontar las empresas en el mundo.

A principios de 2017, varios analistas de mercado predecían daños del orden de los 5 mil millones de dólares por ataques de malware, que resultaron demasiado optimistas: basta como ejemplo los 250 millones de dólares de daños directos sufridos por Maërsk, que seguirán creciendo cuando se agreguen las demandas de las empresas damnificadas por la parálisis que afectó a la compañía naviera (incluidos exportadores argentinos).

¿Qué pasará en 2018? Los pronósticos indican que los ataques se van a intensificar y diversificar. No sólo el sistema de una compañía podrá verse afectado, sino que se tomarán también como blanco a infraestructuras críticas, teléfonos celulares y dispositivos conectados a la red (Internet de las Cosas).

Avi Corfas es un argentino experto en ciberseguridad de Israel

Avi Corfas es un argentino experto en ciberseguridad de Israel

¿Por qué? Porque la interconectividad es cada vez mayor, porque aún quedan muchas vulnerabilidades en los sistemas, porque se trata de una actividad maliciosa muy rentable, escalable y difícil de perseguir y castigar por los estados. Y porque se producen de manera transnacional con actores de diferentes partes del mundo (un hacker fabrica un virus en Rusia, que compra un argentino, cuyas víctimas están en Europa y Estados Unidos, por ejemplo). Asimismo, las penas para este tipo de delitos – si es que llegan – son llamativamente bajas.

Corfas es vicepresidente para Asia-Pacífico y América Latina de Skybox (Studio Meshek8)

Corfas es vicepresidente para Asia-Pacífico y América Latina de Skybox (Studio Meshek8)

¿Cuáles son las precauciones que deberíamos considerar?  Para averiguarlo recurrimos a Avi Corfas, un argentino que desde hace años trabaja en temas de ciberseguridad en Israel, país que se ha transformado en un líder de reputación mundial en esta materia. Corfas es vicepresidente para Asia-Pacífico y América Latina de Skybox, una empresa con sede en Silicon Valley que acaba de obtener una inversión de 150 millones de dólares para expandir su plataforma de gestión integrada de seguridad.

Avi Corfas recibió a esta cronista en Israel y luego visitó Infobae para explicarnos cuáles son los grandes desafíos que enfrentaremos en 2018, en temas de seguridad informática.

— ¿Hacia dónde vamos en temas de ciberdelito?

La ciberseguridad ha ido adquiriendo cada vez más importancia porque hoy el tejido de nuestra vida – la financiera, el agua que tomamos, la electricidad, todo está gestionado por informática. Antes ni se pensaba en el tema. Pero, cuando empezó a desarrollarse la interconectividad, muchos delincuentes, que también están interconectados, aprovecharon para empezar a atacar y a hacer todo tipo de daños. Llegamos hoy a la situación en que un estudiante secundario en Moscú puede dejar a un país entero sin electricidad por dos días, sin levantarse de la cama.

—Hackea un sistema vital desde la PC de su casa…

No lo hackea directamente, lo que hace es que "secuestra" redes de cientos de miles de dispositivos – que pueden ser PC, cámaras de seguridad o dispositivos de control de plantas de energía y otras cosas que a uno ni se le ocurre que tienen dentro una computadora. Entonces, la seguridad pasa a ser algo esencial. Sin seguridad no se puede funcionar. Un banco no puede operar, un gobierno no puede gestionar, las aerolíneas no pueden volar. La seguridad pasó a ser tan esencial como la electricidad.

Los ciberataques, son cada vez más recurrentes (Reuters)

Los ciberataques, son cada vez más recurrentes (Reuters)

En Israel, las amenazas superaban los recursos del país, y esto dictó la necesidad de aplicar tecnología a los sistemas críticos Obviamente, la seguridad era un requisito esencial.

¿De qué sirve tener un sistema muy inteligente si alguien lo puede pinchar?Entonces surgió esa mentalidad de poner seguridad en todo, como un componente esencial. Algunas compañías, como Checkpoint, conquistaron gran parte del mundo con tecnología específica para ciberseguridad y fueron el modelo a seguir por muchos otros.

Lo que ocurre ahora es que hay tantas amenazas y tantos sistemas de seguridad que se necesita un software que pueda gestionar todo eso en forma automática, y eso es lo que hacemos desde Skybox Security. Por ejemplo, no sé cuántas puertas y ventanas tiene este edificio, pero si quieren tenerlas controladas, ya no alcanza con tener un chip en cada una, sino que hay que contar con un sistema que te diga cómo están: si están abiertas, si están cerradas, la hora en que tienen que estar así, si alguien las abrió, si no las tenías que abrir, etc. Eso mismo se hace en la red de computadoras, en la red de energía, de agua y en las instalaciones físicas.

Avi y su equipo trabajan en los temas más calientes sobre ciberseguridad (Studio Meshek8)

Avi y su equipo trabajan en los temas más calientes sobre ciberseguridad (Studio Meshek8)

—Todo está interconectado…

Sí, está todo interconectado. Hoy vas a un hospital y te sacas una MRI (imagen por resonancia magnética) y es un equipo Windows. La bomba que lleva agua en la planta de tratamiento tiene de 1 a 10 computadoras que están conectadas a internet, en general, por descuido. Porque lo que suele ocurrir es que nadie "planea" conectarlas, ni mide las consecuencias, pero lo hace, por ejemplo, para el mantenimiento.
Entonces, si tenés 6 mil de esas en una planta, todas conectadas a internet, o a través de la red de informática de la compañía; accesibles, porque todas tienen el mismo password, o todas tienen lo que se llama vulnerabilidades… Ahí hay que tener algún sistema para poder ver cada día dónde pueden estar los peligros.

 Hay una industria del cibercrimen con venta de paquetes de productos maliciosos y hasta servicio de post venta

— Decías que un chico, desde su cama, en Rusia puede hackear un sistema central de un país. ¿Por qué? ¿Porque los sistemas son tan vulnerables como para que lo pueda hacer un chico, o porque un chico hoy puede tener el aprendizaje tan complejo como para hacer una cosa así?

Por ambas razones, y también porque hay muchas herramientas disponibles. Hoy en día hay una industria de crimen, de cibercrimen. Hay gente que desarrolla herramientas de software para efectuar ataques y las vende por internet con precios por paquete y con servicio al cliente. Entonces ni siquiera hay que ser un hacker genio. Alcanza con conectarse y pagar para tener acceso a herramientas que te permiten hacer cualquier tipo de daño. Y pueden hacerlo además porque hay muchas vulnerabilidades y se descubren cada día nuevas. Es imposible estar al tanto de todo.

“El poder es como un violín. Se toma con la izquierda y se toca con la derecha”

Eduardo Galeano