REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Tendencias 2018: el costo de nuestro mundo conectado

 

Después de los eventos relevantes de seguridad ocurridos durante 2017, son cada vez más las empresas y usuarios que se preocupan por mantener mayores niveles de protección para su información. Por ello, es recurrente escuchar la pregunta ¿qué puedo esperar en materia de ciberseguridad en estos próximos meses?

Así que sin jugar a ser adivinos ni pecar de futurólogos, vamos a responder la pregunta basados en los sucesos observados durante el año pasado y analizando el panorama de tendencias que plantea este 2018. A continuación, abordamos los aspectos en los que la seguridad de la información estará involucrada con un papel preponderante.

Privacidad e información

El derecho a la privacidad surgió con la inquietud por preservar la intimidad de las personas y la conciencia por otorgarles esa facultad. Aunque la idea de privacidad cambia con el tiempo, este derecho puede definirse como aquel que los individuos poseen para separar aspectos de su vida íntima del escrutinio público, por lo que, sin distinción todos tenemos derecho a ella. La privacidad encuentra condiciones complejas en la era digital, ya que la tecnología aparece antes de que existan legislaciones que puedan otorgar este derecho, aunado a las prácticas que como usuarios llevamos a cabo.

El paradigma de privacidad se modifica con las generaciones, las costumbres y la tecnología misma; tal como sucede con el uso de las redes sociales, incluso con prácticas de algunos fabricantes. Por ejemplo, el caso donde se lleva a cabo la monetización de la información de los usuarios, a cambio de un software de seguridad gratuito; sin duda este tipo de situaciones seguirán presentes durante este año. Aunado a lo anterior, se añade el riesgo de la recolección de datos que realizan los dispositivos del Internet de las cosas (IoT) y la escasa seguridad asociada.

La recolección de toda esta información podría contar una historia sobre cada usuario, y sumado al Aprendizaje Automático (Machine Learning) y la Inteligencia Artificial, también podría ser utilizada para influir sobre acciones y pensamientos. Por ello, la privacidad y el control sobre su información deberían ser de interés para los usuarios, sobre todo por lo que realmente podrían representar los productos y servicios que se ostentan como “gratuitos” y la manera en la que se utiliza sus datos.

Más allá de que confiamos en que los usuarios adquieran cada vez más conciencia en esta materia, también creemos que la cantidad de información que se recolectará será aún mayor. Por lo tanto, la cuestión no se enfoca en desterrar estas prácticas, pero sí en tomar decisiones conscientes y con la información suficiente para que la privacidad de cada persona pueda ser respetada.

Por otra parte, hay que considerar que durante este año entra en vigor el reglamento GDPR sobre la privacidad de datos, lo cual también alcanza a empresas de Latinoamérica que tienen alguna relación con empresas o clientes en la Unión Europea. Esto trae retos adicionales a las organizaciones para dar cumplimiento a las legislaciones y operar de manera adecuada para otorgar a sus clientes los derechos establecidos en los nuevos decretos.

Retos en seguridad informática para procesos electorales

La ciberseguridad también se encuentra involucrada en otros aspectos, tal como los procesos electorales, de distintas maneras. Por ejemplo, en el curso de las campañas políticas que pueden ser alteradas mediante “estrategias alternativas” y el uso de herramientas ilegítimas como el malware, bots o ciberespionaje. La afectación de los procesos mediante este tipo de herramientas adquiere más relevancia si consideramos que esto puede determinar el presente y futuro de una nación, y en consecuencia de los ciudadanos. Por ello, la seguridad en el ámbito electoral se convierte en un factor crítico antes, durante y después de los comicios.

Este 2018 es un año de elecciones en algunos países de la región como México, Brasil y Colombia, donde se recurre cada vez más a herramientas digitales para apoyar las elecciones, pero del mismo modo, éstas pueden ser utilizadas con otros fines. Por ejemplo, el manejo de información falsa alrededor de las campañas electorales para desprestigiar partidos políticos o candidatos, lo que se traduce en un reto importante para garantizar la objetividad durante las elecciones. El impacto de las redes sociales permite llegar a mucha gente en poco tiempo, lo que también abre la posibilidad para la manipulación de la información; pareciera que la expresión popular termina siendo la manifestación de un grupo de atacantes, que pueden sesgar la opinión pública.

Por otro lado, en los países donde se ha optado por la aplicación del voto electrónico, en busca de acabar con fraudes electorales, regularizar y acelerar el conteo, así como complementar los registros en papel, se han comenzado a presentar inconvenientes con esta tecnología. El problema se presenta cuando los métodos de conteo no se complementan, sino que son reemplazados completamente. Hasta este momento, el modelo ha agregado nuevos puntos de falla, sin eliminar los riesgos.

Así como distintos actores han encontrado la forma de obtener triunfos de manera fraudulenta a lo largo de los años, explotando el sistema electoral físico, atacantes podrían encontrar la forma de explotar el sistema digital, sobre todo si cuentan con los recursos y algún tipo de patrocinio. Por todo lo anterior, la seguridad de la información juega un papel relevante en este tipo de jornadas, en donde su propósito primordial es contribuir a la generación de procesos electorales confiables y transparentes, que independientemente de los resultados, puedan disipar cualquier duda sobre la manera en la que se llevan a cabo los comicios, al menos, desde el aspecto tecnológico.

La revolución del ransomware

No podíamos dejar de mencionar una de las amenazas que más titulares de prensa acaparó durante el año pasado. Si bien no es el tipo de malware que afecte a la mayor cantidad de usuarios, por sus características es uno de los que más preocupación causa. Durante este año es poco probable que el ransomware retroceda en la cantidad de equipos infectados, y, por el contrario, veremos cómo los atacantes siguen usando esta amenaza para obtener algún tipo de ganancia económica.

Con respecto a los ataques a teléfonos inteligentes y otros dispositivos, vemos que este tipo de amenazas tienden a enfocarse menos en los datos y más en impedirle a la víctima el uso de su dispositivo y los servicios que facilita. Esto es un verdadero problema cuando la alternativa de pagar un rescate involucra la pérdida de configuraciones y otros datos, especialmente a medida que son más las personas que usan los dispositivos móviles en lugar de las computadoras personales o incluso las portátiles, de modo que la gama de recursos que podría verse amenazada es más amplia.

Si a lo anterior sumamos el crecimiento de la superficie de ataque debido a los dispositivos IoT y los sensores integrados en elementos cotidianos, como routers, refrigeradores, medidores inteligentes, televisores, juguetes o marcapasos; y en contextos antes inesperados, como centrales eléctricas, estaciones de servicio u hoteles, hay una mayor susceptibilidad a verse afectados por el malware (más allá de que aplique el secuestro de la información o del dispositivo mismo, y se exija un rescate).

Amenazas al Internet de las Cosas y dispositivos conectados

Hablar del IoT como una tendencia no es preciso, porque hoy en día este tipo de dispositivos ya forman parte de nuestra cotidianidad. Por lo tanto, el incremento en el uso de estos dispositivos en prácticamente todos los aspectos de nuestras vidas, sumado a la falta de enfoque en la seguridad por parte de algunos fabricantes, se abre la posibilidad para que, desde los sistemas operativos, las aplicaciones y las comunicaciones se identifiquen riesgos de seguridad que extienden la superficie de ataque por parte de los atacantes.

Prácticas deficientes de seguridad, como mantener usuarios y las contraseñas preestablecidas, tener habilitados puertos y servicios que no son utilizados, y en general configuraciones por defecto, han permitido que distintos ataques informáticos exploten estas vulnerabilidades en los equipos de usuarios.

Todo esto debe reflejar la necesidad de contar con la educación por parte de los usuarios para manejar la tecnología con mayor responsabilidad y la importancia de que los fabricantes mejoren sus diseños pensándolos desde la seguridad. En un ambiente de hiperconectividad, donde las personas se mantienen conectadas a Internet por periodos prolongados y desde distintos dispositivos, la seguridad mantiene un papel relevante.

Amenazas de alcance Mundial

En 2018 se juega el Mundial de Fútbol en Rusia y es una excusa perfecta para organizar todo tipo de estafas alrededor de este evento. Algo que ocurre con frecuencia es la aparición de distintas amenazas que emplean una temática en boga, para intentar engañar a los usuarios, tal como un suceso de la magnitud de un evento deportivo global.

Entre el abanico de trampas se identifican desde la venta de entradas falsas a partidos, hasta noticias inventadas o enlaces para, supuestamente, ver los partidos en línea y que en realidad son una puerta de entrada para los códigos maliciosos u otras amenazas. También se identifican estafas dirigidas a capturar información personal o dinero de los usuarios, mediante sitios apócrifos.

Por todo lo anterior, resulta necesario estar alerta a este tipo de amenazas, ya que un acontecimiento esperado con ansías y que ocurre cada cuatro años, podría convertirse en una amarga experiencia si no se toman las precauciones debidas.

Criptomonedas

La adopción del Bitcoin como una moneda para el intercambio de bienes y servicios abrió el camino para la aparición de otras criptomonedas, llegando a tener un crecimiento exponencial en su uso en los últimos meses. Toda la atención que ha ganado por parte de los usuarios se traduce en que los cibercriminales ya lo han tomado como un mercado que buscarán explotar.

Desde amenazas que tratan de robar billeteras virtuales hasta los ataques a servidores que alojen esta información, códigos maliciosos que usen la capacidad de cómputo de los usuarios para minar criptomonedas, así como la modificación de sitios Web para este mismo propósito, son algunas de las amenazas que estaremos viendo en esta materia durante el año.

La fiebre por la minería de criptomonedas desatará un sinnúmero de amenazas orientadas a esta actividad, intentando aprovecharse de los recursos de procesamiento de los usuarios, claro está, sin su consentimiento. Por esta razón, es necesario protegerse y estar alerta sobre campañas maliciosas orientadas al uso ilegítimo de los equipos para minar alguna moneda digital.

Infraestructuras críticas

En enero de 2017 las amenazas a infraestructuras críticas fueron noticia cuando un informe de Reuters aseguró que el corte de energía eléctrica en Ucrania "fue un ataque cibernético". Un año antes, un ataque de DDoS contra el servicio de DynDNS, causó una interrupción de Internet en varios países de la región.

Por lo tanto, es muy probable que 2018 no sea la excepción, y veamos como algo cotidiano la presentación de noticias sobre ataques a la infraestructura crítica de los países de la región. Cabe señalar que lo que se define como infraestructura crítica puede abarcar desde la red eléctrica, hasta sectores de defensa y salud, procesos de fabricación cruciales, producción de alimentos, agua o transporte, sin limitarse a ello.

Las debilidades se identifican debido a que muchas de estas redes se diseñaron y desarrollaron antes de que los ataques cibercriminales llegaran a tomar la importancia de hoy en día y por lo tanto no están preparados ni pensados para estas amenazas, y en muchas ocasiones tampoco se diseñaron con mecanismos de protección para ataques informáticos.

¿Qué nos depara el futuro?

"No hagas predicciones sobre la informática que se puedan verificar durante tu vida"; sabias palabras de Daniel Delbert McCracken. Sin embargo, vale la pena arriesgarnos a hacer una extrapolación de lo que podemos ver durante este año en materia de ciberseguridad.

Si como usuarios no somos conscientes de cuáles son las amenazas y los riesgos que podrían afectar nuestra seguridad, será mucho más sencillo para un atacante comprometer la seguridad de nuestros dispositivos personales, en cualquier lugar y en cualquier momento, desde nuestros lugares de trabajo hasta el hogar.

Así que este panorama de seguridad más allá de ponernos paranoicos y generar preocupación, tiene como propósito crear conciencia y que los usuarios comencemos a ocuparnos de la seguridad de nuestra información en distintos ámbitos, considerando las amenazas futuras que se presentan como una tendencia, para prevenir sus consecuencias y seguir disfrutando de la tecnología en un ambiente cada vez más seguro.

Referencias

Laboratorio de Investigación ESET (2018). “Tendencias en ciberseguridad 2018. El costo de nuestro mundo conectado”. Recuperado el 24 de agosto de 2017, de https://www.welivesecurity.com/wp-content/uploads/2017/12/Tendencias_2018_ESET.pdf

Si quieres saber más, consulta:

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.