Revista Mundo-Contact
Un nuevo campo de batalla: el ciberespacio Gusanos que ponen en riesgo la seguridad de las naciones, nuevos peligros en las redes sociales y vulnerabilidades en los dispositivos móviles. ¿Hacia dónde se están moviendo las nuevas amenazas en seguridad y cómo pueden hacerles frente las empresas? Dalia de Paz Los códigos maliciosos, virus o ‘malware’ se han convertido en un fuerte dolor de cabeza y han significado muchas pérdidas para las empresas en todo el mundo. Hasta el año pasado, 75% de las organizaciones sufrieron ciberataques y las consecuencias más comunes fueron robos de propiedad intelectual y de información financiera, de acuerdo con la consultora internacional Applied Research y la empresa Symantec. Lo curioso es que, pese a dicha cifra, todavía hay muchas compañías que se niegan a implementar políticas de seguridad, pues consideran que no es necesario. El documento reveló que la mayoría de ellas, incluso las que dijeron no haber sido afectadas por la ciberdelincuencia, aseguraron que la cantidad de ataques ha aumentado “muy o extremadamente rápido”. Uno de los mayores problemas de América Latina para enfrentar estos ataques es la escasez de personal especializado en seguridad informática y los bajos presupuestos, según indicaron las mismas empresas. Debido a ello, en parte, se percibe que los mayores riesgos de seguridad que enfrentan las organizaciones son los ataques cibernéticos (42%), muy por encima de los desastres naturales (21%) y los delitos tradicionales (18%). Francis de Souza, vicepresidente de Seguridad Empresarial en Symantec, dijo que “con la puesta en marcha de un plan de seguridad para proteger la infraestructura y la información, las empresas podrían incrementar su ventaja competitiva en el mundo actual impulsado por la información”. El gusano más poderoso El año pasado apareció Stuxnet, un gusano que ha afectado a más de seis millones de computadoras y casi un millar de plantas industriales, y que fue descubierto en junio por VirusBlokAda, una compañía de seguridad de Bielorrusia. Los expertos de seguridad lo consideraron una de las primeras armas para la guerra cibernética que atacó los sistemas informáticos de las industrias clave en China e Irán. El ya popular gusano es el trabajo de un equipo dotado de los mejores recursos y abundante financiamiento, ya que quienes lo diseñaron tenían conocimiento detallado de los sistemas de control y los procesos de producción industrial de Siemens, así como acceso al diseño de la planta que querían atacar. Los blancos del Stuxnet son sistemas que no están vinculados a internet por razones de seguridad. El gusano infecta a computadoras con sistema operativo Windows a través de memorias USB que portan el código. Una vez instalado, busca un software de control industrial desarrollado por Siemens que suele encontrarse en tuberías, plantas nucleares, compañías de servicios y fábricas. En cuanto el gusano infecta a una de estas máquinas, reprograma el software (conocido como PLC, por sus siglas en inglés) para dar nuevas instrucciones a los equipos industriales que controla. El gusano utiliza diversas técnicas para esconderse en los USB y en las computadoras infectadas. Además, explota fallas de seguridad de Windows: desde su aparición, Microsoft ha parchado dos de las cuatro fallas que Stuxnet utiliza. Hacia la movilidad y las redes sociales Sin embargo, el malware se propaga de manera inmediata ya no sólo en las computadoras, sino también en teléfonos inteligentes, consolas de videojuegos y redes sociales. En los últimos meses se detectaron diferentes casos de vulnerabilidad entre las plataformas móviles más populares, como Windows Mobile, Symbian, Android y el iOS de Apple. Federico Pacheco, gerente de Educación e Investigación para ESET Latinoamérica, explicó que “una vez infectado (el teléfono móvil), el atacante puede obtener mucha información personal, y obviamente el malware apunta hacia los dispositivos móviles por una cuestión básica: todo el mundo los usa”. Aseguró que, aunque todavía no son blanco de amenazas reales, lo serán en el futuro, pues cada día crecerá más la cifra de smartphones y se convertirán en el punto de mira de los códigos maliciosos. Por su parte, un análisis de McAfee afirmó que los dispositivos móviles y Apple con sus iPads y iPhones encabezarán la lista de amenazas en este año. La amplia adopción de estas herramientas en los entornos empresariales, en combinación con una infraestructura de telefonía celular históricamente frágil y lentos avances hacia la encriptación, harán que en este 2011 se presentará un rápido escalamiento de ataques y amenazas a los teléfonos inteligentes, que pondrán en un muy alto riesgo los datos corporativos y de los usuarios. Otro punto relevante son las redes sociales. En este sentido, el delincuente cibernético sabe muy bien que en estos sitios encontrará a sus posibles víctimas. Tal el caso de Facebook, que tiene más de 500 millones de usuarios en el mundo y ya se utiliza como medio de propagación de malware, phishing, spam y scam, entre otras amenazas informáticas. Asimismo, ESET dio a conocer recientemente que durante enero Twitter fue utilizado para propagar malware. El mismo día en que se dio a conocer la noticia de que la popular red de microblogging había alcanzado las 200 millones de cuentas de usuario, se detectó la propagación de un gusano que utilizaba el acortador de direcciones URL de Google para su propagación en dicha red social. “No se trata solo de elegir una foto o contar lo que uno hace, sino también tener en cuenta que existe malware enfocado en ser distribuido por este medio”, dijo Sebastián Bortnik, coordinador de Awareness & Research de ESET Latinoamérica. Pero no hay que olvidar las nuevas plataformas de televisión por internet. Debido a su éxito, se espera un creciente número de aplicaciones sospechosas y maliciosas para las plataformas de medios más ampliamente implementadas, como Google TV. Atrás quedaron los tiempos en que las confrontaciones bélicas sólo eran por mar y tierra. Hoy se suma un nuevo campo de batalla: el ciberespacio. |
|