Thursday, March 15, 2012

Cuando el delito salta al terreno de la informática

DIOFANOR RODRIGUEZ CPP, PSP

En el contexto de la seguridad privada, siempre se habla de la prevención de los delitos que las empresas pueden sufrir, pero cuando se venden servicios de seguridad, la situación esta más enfocada al concepto seguridad física a través de ser humano y electrónica. Pero nos hemos puesto analizar de verdad ¿si estos son los verdaderos mecanismos de seguridad que requieren las organizaciones?.
Muy seguramente cuando nos venden un servicio de seguridad un gancho de venta es “nosotros le realizamos el análisis de riesgos” que en muchos casos no es otra cosa que apreciación un poco simplista para vender los guardas que necesito o las cámaras que debo entregar, esto no significa que todas las empresas lo hagan de esta manera, seguramente existen organizaciones con desarrollos interesantes con respecto al verdadero análisis de riesgo. Muy seguramente con estas herramientas proponen adecuados sistemas de seguridad en profundidad.
En una visión más holística del tema de la seguridad, si nos detenemos a realizar un análisis de los delitos que día a día vemos, las conductas delictuales han cambiado al plano virtual, pero lo que no cambia es la participación de los empleados en la generación de estos delitos. Hoy, las grandes empresas se preocupan, cada vez más, de construir defensas informáticas para protegerse de eventuales ciberataques contra algunas de sus infraestructuras más críticas. En el entorno digital, estos ataques se complican todavía más, ya que detrás de una acción puede haber grupos de expertos en seguridad financiados por un gobierno, pero también por un grupo de interés o presión dependiente de una multinacional. Lo que indica que los riesgos del futuro serán informáticos, pero no solo entre estados, también entre corporaciones. Si revisamos un poco la historia de algunos casos conocidos, como El de abril de 2007, una serie de ataques informáticos contra sitios de Internet del Gobierno estonio dejaron fuera de servicio numerosas páginas gubernamentales, de partidos políticos y de algunas de las principales empresas del país, como conglomerados mediáticos y bancos. Este ataque, realizado mediante acciones de denegación de servicio (DDoS), está considerado como uno de los mayores realizados contra un país. Según el Gobierno de Estonia, el ataque, orquestado en tres oleadas, supuso la intervención de un millón de ordenadores en diferentes botnets. La reacción del Ejecutivo estonio fue acusar del ataque a Rusia, debido a una polémica surgida esos días sobre la reubicación de un monumento soviético en la ciudad de Tallin. A pesar de estas acusaciones, aún no está claro quién realizó las agresiones. Al año siguiente, nuevos ataques informáticos tumbaron sitios web de información, como cadenas de radio y televisión, en Osetia del Sur, Rusia, Georgia y Azerbaiyán, en el marco del conflicto de Rusia con Osetia del Sur. También se implicó al Gobierno ruso, aunque no está clara su participación. Estos ataques supusieron que los ministros de defensa de los países de la OTAN tomaran en consideración la importancia de la seguridad informática en ataques militares y civiles.
Lo que muestra que la utilización de la fuerza para ingresar a un sitio físico específico no están necesaria, solo se necesitaría de un PC y algunos conocimientos informáticos, eso sin olvidar que desde la maravillosa herramienta GOOGLE, se pueden descargar programas que me permiten tener acceso a ordenadores. Pero para continuar con la ambientación que traemos en este artículo de opinión es importante recordar Ataques más recientes. En 2010, un gusano informático denominado Stuxnet atacó los ordenadores de los sistemas de monitorización y control industrial de Siemens (SCADA). Según la empresa, la mayor parte de los aparatos atacados por este virus se encuentran en Irán, por lo que se especula que el objetivo principal del ataque eran centrales y complejos nucleares de este país. Este virus es uno de los más complejos descubiertos hoy en día, debido a la cantidad de vulnerabilidades que explota, algunas de ellas no conocidas anteriormente, así como por el nivel de conocimiento técnico y de los procesos industriales que ataca. Se cree que es un virus desarrollado por un gran número de expertos en seguridad con altos conocimientos en redes, sistemas operativos y procesos industriales. Según algunos medios, este virus fue desarrollado por expertos de Israel y Estados Unidos para atacar el programa nuclear de Irán y es uno de los principales causantes del retraso del plan atómico iraní. Si miramos un poco nuestro entorno y leemos muchas de las noticias que a diario son publicadas a nivel mundial podemos encontrar declaraciones como la del experto en seguridad informática ruso Eugene Kaspersky, quien advirtió que es hora de poner límites a la nueva carrera armamentista en Internet ante el riesgo de que suceda un “Hiroshima cibernético”. Kaspersky manifestó al diario español ABC que existen riesgos de seguridad en internet y dio como ejemplo que el apagón de Estados Unidos en 2003 fue un acto de sabotaje, diseñado por computadora así como el ataque informático a Estonia en 2007. Al parecer, agregó, son episodios aislados y que no están conectados entre sí, pero son ejemplos de lo que puede suceder. Leídas estas declaraciones podemos ir imaginando como pueden ser los delitos en el futuro en nuestras organizaciones, toda vez que con la dinámica de la informática la seguridad que conocimos de vigilantes y electrónica deberá hacerse dad vez más robusta, pues se tienen en la organizaciones CCTV, que si no son bien protegidos desde la seguridad informática, pude ser una debilidad absoluta en la seguridad, otro caso son las famosas alarmas anti intrusos, son monitoreadas por centrales exógenas a las empresas que dependen de sistemas operativos y que pueden ser vulneradas en cualquier momento. Adicional a esta situación están todos los desarrollos en biometría que también son controlados por los sistemas.
Esto no significa que no se deba pensar en la seguridad física de las empresas, pues los equipos de informáticos también necesitan de ella o como olvidar que Los clientes de British Telecom en Hertfordshire se quedaron sin Internet por un problema de seguridad que no tenían que ver con un filtrado de datos, ni con un ataque informático, ni con un problema al actualizar los sistemas. El problema era que alguien había robado los cables de una estación.
Este suceso, que nos recuerda a aquella anciana que dejó a todo un país sin Internet por llevarse un cable de Red, subraya lo vulnerables que pueden ser nuestros sistemas, por mucho cortafuegos y sistema de cifrado que utilizamos, si al fin y al cabo dependen de que todos los cables, enchufes y dispositivos implicados estén donde tienen que estar.
El caso de los cables en concreto resulta más difícil de resolver que el de las caídas de servidores (como la que afectó el año pasado a Amazon por culpa de un rayo sobre sus centros de datos), que siempre pueden recurrir a un sistema duplicado de emergencia. Y plantea la importancia de que operadoras y proveedoras deservicios presten una protección especial a sus infraestructuras.
En el informe de McAfee ha presentado una Predicción de amenazas 2012, que describe las principales amenazas que McAfee prevé para este año. La lista indica que las amenazas emergentes de 2011 están en camino ha convertirse en los principales actores de actividad cibernética en 2012, incluidas las transacciones bancarias móviles, el spam “legal" y la moneda virtual. McAfee Labs también prevé que los ataques relacionados con motivaciones políticas o notoriedad también harán noticia, incluidos ataques industriales de alto perfil, manifestaciones de guerra cibernética y ataques de hacktivistas dirigidos a figuras públicas. Las amenazas más importantes según McAfee son:


Ataques industriales: Los delincuentes cibernéticos apuntan a los servicios públicos.
Los anunciantes “legalizan" el spam: McAfee Labs ha observado una caída en los volúmenes globales de spam.
Amenazas móviles: los atacantes omitirán las computadoras personales
2011 ha visto los mayores niveles en la historia del malware móvil.
Hardware incorporado: la tierra prometida para los hackers sofisticados
Los sistemas incorporados están diseñados para una función de control específica dentro de un sistema mayor y se usan comúnmente en la industria automotriz, dispositivos médicos, dispositivos de GPS.
Hacktivismo: unir fuerzas en línea y en la primera línea McAfee Labs prevé que en 2012, el “verdadero" grupo Anonymous se reinventará o desaparecerá.
Moneda virtual: un plan de pago del delito cibernético La moneda virtual, en ocasiones denominada cibermoneda, se ha transformado en una forma preferida por las personas para cambiar dinero en línea.
La guerra cibernética: mostrar el poderío Los países son vulnerables debido a la masiva dependencia de los sistemas computacionales y una defensa cibernética que defiende principalmente solo a las redes militares y del gobierno.
Certificados fraudulentos: poco confiables e indetectables Las organizaciones y las personas tienden a confiar en certificados con firma digital, no obstante, las recientes amenazas, como Stuxnet y Duqu utilizaron certificados fraudulentos para evadir la detección.
Internet del mañana se parece más a Internet del pasado: DNSSEC (extensiones de seguridad del sistema de nombres de dominio) tienen como objetivo proteger a una computadora cliente de que se comunique de forma inadvertida con un host como consecuencia de un ataque de intermediario (“man-in-the-middle").
Los avances en los sistemas operativos llevan a los hackers “hacia dentro y luego hacia fuera" : Las nuevas características de seguridad incorporadas en el centro del sistema operativo provocarán que los hackers encuentren entradas alternativas: penetrando por el hardware y saliendo por el sistema operativo.
Como podemos ver el escenario de la seguridad es cada vez más complejo es por ello que se necesita de forma rápida y urgente realizar adecuados análisis de riesgos en las operaciones de las organizaciones viendo la seguridad de forma holística, esto quiere decir que no es suficiente con los identificar los riesgos de seguridad física, sino que adicional a esto se necesita realizar una identificación de los riesgos de la seguridad de la información e informática, lo que obliga a tener un equipo interdisciplinario para el tema de seguridad.


Referencias:
Estudio del Instituto Ponemon. Ponemon Institute.
Diario it.com
Predicciones de amenazas 2012 de McAfee Labs
Redacción de Baquía
Declaración del señor Eugenio Kapersky en el diario español ABC

0 comments: