Stuxnet es el primer malware capaz de tomar control de los sistemas
Cada vez aparecen nuevos y más sofisticados virus informáticos, que vulneran la estabilidad de países y empresas.¿Qué se está haciendo para contrarrestarlos?
Escrito por: Andrea Vega
Vista de cerca, la pelea por la seguridad de la información y de las tecnologías parece cada vez más peligrosa y desigual.
Del lado de los malos (los cibercriminales) hay visión, estructura, dinero y ansias por avanzar sobre todo lo que genere un provecho económico. En la parte de los buenos (las compañías de seguridad de TI) hay inversión en las mejores herramientas de defensa, investigación y aprendizaje constante; pero sus aliados (empresas y gobiernos y desarrolladores de software) no les están ayudando ni tantito. Así lo confirman las perspectivas proyectadas para esta nueva década. Para describir cómo se han modificado los objetivos de los ataques cibernéticos (al principio lanzados por hackers en solitario, con ansias de probar su nivel de impacto) basta aludir a dos sucesos de 2010: Stuxnet y Operación Aurora.
El primero es un gusano informático que afectó a empresas en diversos países, principalmente en Irán, donde atacó instalaciones industriales y hasta una planta nuclear. Stuxnet es el primer malware capaz de tomar control de los sistemas, en vez de solo robar o manipular datos. El gusano se propagó, en un inicio, a través de los USB, que algunos usuarios conectaron a sus laptops.
Diversos diarios –New York Times, Clarín, El País– mencionaron en sus notas referentes al suceso que la autoría del ataque (con el fin último de afectar la planta nuclear iraní) pudo venir de un gobierno rival, y en los textos aparecieron las primeras menciones al inicio de una ciberguerra.
Operación Aurora, reconocida como uno de los ciberataques más sofisticados, afectó a 34 empresas multinacionales (entre ellas Google). Al igual que en el anterior, en este caso los usuarios de los equipos fueron la vía de acceso para que un código malicioso se instalara en sus máquinas, al dar click al link de un sitio de internet al que un extraño correo les invitó a acceder.
Este software malicioso, que sacó ventaja de una vulnerabilidad en Microsoft Internet Explorer, permitió “la entrada” de un usuario no autorizado para extraer información confidencial. El gobierno chino fue señalado como el responsable, pero las autoridades chinas negaron todo. Quedó, sin embargo, la duda.
Kaspersky Lab (firma especializada en productos para seguridad informática), en su reciente Press International Tour, puso sobre la mesa otros temas a atender: el año pasado, el desarrollo del malware móvil ganó velocidad con nuevas amenazas para Android (el sistema operativo de Google para dispositivos móviles). Además, hasta el mundo centralizado y amurallado de la tienda iTunes fue hackeado por un vietnamita.
Lo que está por venir
“La característica que definirá, en TI, los próximos 10 años –plantea Kaspersky– es el final de Windows como sistema operativo dominante, aunque Microsoft permanecerá como la plataforma principal en los negocios. El creciente número de sistemas operativos afectará el proceso de creación de amenazas. Los cibercriminales se dividirán en dos categorías: unos desarrollarán malware para atacar empresas (muchas veces bajo pedido), en su mayoría con código malicioso para computadoras basadas en Windows. Otros se especializarán en ataques a consumidores, desarrollando malware para android”, asegura Eugene Kaspersky, el CEO de esta compañía.
Además, Kaspersky prevé que podría haber ataques sobre infraestructura crítica basada en sistemas de computación, como las redes de transportación y otros servicios: desde aeropuertos hasta elevadores en los hoteles, por ejemplo. “Probablemente, en 2012 ya veremos ataques clasificados como ciberterrorismo”, puntualiza.
Respecto de los rumores de una guerra digital global (dado el ataque a las instalaciones nucleares en irán), Kaspersky ataja que no habrá tal en el futuro inmediato. “Esperamos más incidentes como Stuxnet; pero no muchos, porque desarrollar esta clase de malware es muy caro”, afirma.
Lo que sí es un hecho es que los cibercriminales seguirán sofisticándose. ¿Extraerán y venderán información de empresas? Sí. ¿Harán ataques por los que alguien pueda pagarles grandes cantidades?
También. Claro, continuarán robando cuentas de banco, dinero en línea, todo lo que les represente una ganancia, y México no saldrá nada bien parado de todo eso.
Ya desde 2010, el país se posicionó como el líder en América Latina en recepción de ataques. Antes de ese año, el número uno era Brasil. Pero el desarrollo de la economía, la mayor penetración de internet y uso de tarjetas de crédito, el incremento de los software y antivirus piratas, así como los huecos en el marco legal y las penas para castigar los crímenes cibernéticos, entre otros factores, han llevado a México al primer lugar.
¿Cómo se puede ganar esta guerra?
Como el avance parece venir del lado de los malos, la pregunta que cabe es: ¿pueden los buenos ganar? Eugene Kaspersky dice que sí. al menos ellos seguirán invirtiendo en el desarrollo de soluciones para garantizar el máximo nivel de seguir dad, pese a la sofisticación de los ataques.
Pero hace falta apoyo. El CEO sugiere regulaciones y estándares emitidos por los gobiernos, para el desarrollo de sistemas públicos basados en Ti, y hasta para los militares. Incluso, dice, podrían introducirse regulaciones similares para proteger sistemas industriales, sobre todo para el caso de componentes o programas críticos.
Por su parte, Dmitry Bestuzhev, director para Latinoamérica del Equipo Global de investigación y análisis de la compañía, enfatiza: “las herramientas de seguridad son solo un aspecto. El resto es implementación, monitoreo, sistemas de gestión, educación y capacitación al personal sobre riesgos y amenazas, así como contar con un oficial de seguridad en las compañías”.
Sí, falta visión. “los criminales tienen una visión espectacular. No escatiman recursos. Tienen canales cifrados; ellos entienden la importancia de esto. Por ello, sus ataques resultan más sofisticados cada año”, concluye el directivo regional.
Artículo tomado de:
http://altonivel.com.mx/10016-robos-ciberneticos.html
- Página Principal
- Glosario Seguridad Informática
- ICT Security - Seguridad Informática
- Especialización en Seguridad Informática - Pensum
- Computo Forense - Forensic Computing
- Ley de Delitos Informáticos. CO - Latam
- Colombia ViveDigital
- Programming - Software
- Imagine a world in which every single human being can freely share in the sum of all knowledge. (click here)
- Internet Security Privacy
- Deep Web
- Etica Hacker
- Software Libre
- CyberSecurity Links
- Declaración - ONU OSCE OEA
- .·.
Suscribirse a:
Comentarios de la entrada (Atom)
No hay comentarios.:
Publicar un comentario