¿CÓMO INFLUYE EL IoT EN LA SEGURIDAD?
Es evidente que el avance de la tecnología y la cantidad de
dispositivos que se conectan a Internet han aumentado el índice de ataques y
posibles riesgos de seguridad que enfrentan tanto las empresas como los
usuarios en sus hogares. En este sentido, la protección ya no es una problemática
de unos pocos ni una práctica especializada, sino que comienza a volverse parte
de la vida cotidiana.
Durante los últimos años, ESET ha hecho seguimiento a las
tendencias en ciberseguridad y abierto el debate sobre cómo la web se convirtió
en uno de los principales canales de propagación de códigos maliciosos, el
crecimiento y profesionalización del crimeware, la importancia de las botnet
para el mundo del cibercrimen y la masificación del malware para dispositivos
móviles.
Hoy, el Internet de las Cosas (IoT) está más presente que
nunca y seguirá creciendo no solo en el hogar sino también en las industrias,
las empresas y los gobiernos; así mismo, los índices de amenaza son más grandes
de lo que se había proyectado. Este nuevo desafío por asegurar la información
que circula a partir de nuevos dispositivos tecnológicos, se suma a todas las
otras áreas que ya están presentes desde hace años, extendiendo
significativamente el nivel de protección y capacitación necesarias por parte
de los equipos de TI.
Por ello ESET, publicó su reporte ‘Tendencias 2016: (In)
Security Everywhere’, basado en información recolectada por su Laboratorio de
Investigación, revelando importantes problemas, eventualidades y desafíos que
enfrentaremos durante este año.
Dentro de los temas principales se destacan:
• Internet de las cosas: Un informe de la
consultora Gartner, señala que actualmente existen 4.9 mil millones de
dispositivos enlazados a Internet y su número crecerá en 5 años hasta llegar a
los 25 mil millones de dispositivos conectados a Internet para el 2020. La
cantidad de dispositivos que generan, almacenan e intercambian datos con los
usuarios buscarán mejorar sus experiencias y simplificar muchas de las tareas
que realizan.
Cada vez que surge una nueva tecnología, los investigadores
la ponen a prueba para entender cómo funciona y a la vez observar cómo se puede
vulnerar su seguridad. Durante 2015, se vieron múltiples reportes de vulnerabilidades
en dispositivos de IoT, desde monitores para bebés, hasta el control remoto de
un auto a través de Internet.
• Ransomware: Dentro de la seguridad informática
una de las principales amenazas son los ‘códigos maliciosos’, que durante años
han logrado posicionarse como uno de los principales causantes de incidentes de
seguridad. Inician como virus, hasta llegar a amenazas sofisticadas como el ransomware.
Y es este tipo de malware que, si bien no es nuevo, es el que más dolores de
cabeza causa tanto a empresas como a usuarios.
Pero los equipos de escritorio o laptops no son las únicas
plataformas que están expuestas a esta amenaza. También se han encontrado casos
de ransomware que afectan dispositivos móviles, particularmente a Android, ya
que es el sistema operativo móvil con mayor cantidad de usuarios en el mundo.
• Ataques dirigidos: Hace algunos años se han reportado
ataques con el término APT (por las siglas en inglés de Advanced Persistent
Threats), y cada vez que aparece un informe con esta terminología, significa
que no se habla de campañas comunes y corrientes de códigos maliciosos en las
que se apunta a lograr infecciones tan masivas como sea posible, sino que se
trata de algún objetivo específico.
Más allá del aumento de reportes de APTs o ataques
dirigidos, 2015 tuvo su impacto en determinados ataques que generaron
controversia con base a la información que se filtró, casos como Hacking
Team y Ashley Madison.
Es muy difícil saber cuándo o cómo una empresa se convertirá
en el objetivo de un grupo de cibercriminales, y es este punto el que se debe
tener en cuenta, para estar preparado y protegerse de cualquier tipo de ataque,
sea dirigido o no.
• Crimeware: El ecosistema del cibercrimen tiene
diferentes actores que abarcan un amplio marco de delitos que involucran bienes
y servicios con fines maliciosos. Este tipo de acciones involucran a los
troyanos bancarios y a los RAT (Remote Acess Tools), y fueron objetivo de
múltiples investigaciones de las fuerzas de seguridad.
Los cibercriminales continúan incorporando diferentes
técnicas de propagación con el fin de infectar tantos sistemas como sea
posible, mediante la incorporación de vulnerabilidades recientemente
descubiertas, diferentes Exploit Kits o campañas de propagación de malware. En
otras palabras, el cibercrimen continúa amenazando a los usuarios y las
campañas de propagación de malware han tomado escalas mayores y con diferentes
niveles de eficiencia.
• Haxposure: Hubo una amenaza informática en 2015
que, a pesar de no haberse propagado demasiado, merece atención por haber
estado implicada en dos brechas de seguridad dirigidas a objetivos de alto
perfil: Hacking Team y Ashley Madison. En ambos casos, los perpetradores de la
infiltración no solo robaron información confidencial sino que también la
dieron a conocer al mundo.
La combinación entre robo de datos mediante ataques
informáticos y divulgación pública de secretos internos representa una amenaza
a la que se le ha denominado “haxposición” (hacking + exposición de datos). Una
haxposición pertenece a una categoría diferente al robo de datos para su
reventa, ya que es un tipo de ataque informático mucho más común.
La estrategia de haxposición representa una amenaza
potencialmente más perjudicial para una organización que la de robar y vender
sus datos a personas que los utilizan ilícitamente en secreto. El “daño
potencial” es una función para medir la confidencialidad de los datos que se
tratan de proteger, donde “seguro = mantener en secreto”.
A medida que los sistemas operativos son más utilizados por
el usuario tecnológico promedio, aumenta la cantidad de potenciales víctimas
susceptibles a una única campaña de malware. Entonces, no existen sistemas
operativos invulnerables y la cantidad de amenazas que se encuentran orientadas
a una determinada plataforma es una medida proporcional a la cantidad de
usuarios que posee. Con esto en mente, una manera de identificar a los sistemas
más expuestos y transpolar el impacto en la proliferación de amenazas móviles
en cada una de las plataformas, resulta de hacer una comparación entre las
porciones de mercado que ocupan.
• Leyes y regulaciones: En el ámbito de la
seguridad de la información, algunos requisitos deben ser cumplidos de manera
obligatoria, por ejemplo, proteger los datos personales de los usuarios o
clientes de las organizaciones.
Por lo tanto, sin importar si se trata de organizaciones
públicas o privadas, grandes o pequeñas, lucrativas o no, la información
sensible que se procesa, almacena o transmite requiere de medidas de protección
que pueden ser establecidas por iniciativa propia o por alguna parte interesada
como proveedores, socios, clientes o gobiernos. Tal como se ha visto en los
últimos años, con fugas de información enormes como la de Sony, Ashley Madison
o Target, la información personal de los usuarios y el compromiso de las
empresas en el manejo y protección de esos datos son un tema más que importante
y con total vigencia en la actualidad y en los próximos años.
VÍDEOS
