top of page
TKS.png
Foto del escritorguido Aguirre

Por qué las amenazas de ciberseguridad actuales son más peligrosas



En los últimos dos años, el aumento de los ataques de ransomware de gran envergadura y las revelaciones de infecciones en la cadena de suministro de software dañino han elevado la ciberseguridad a la cima de la agenda del gobierno. Al mismo tiempo, las empresas norteamericanas e incluso el público en general se han dado cuenta de la nueva gama de peligros digitales que plantean los agentes estatales y las organizaciones criminales.


A diferencia de lo que ocurría hace 20 años, cuando incluso los sistemas informáticos de gran envergadura eran comparativamente independientes y sencillos, las interdependencias de los sistemas hacen ahora que enfrentarse a las amenazas y defenderse de ellas sea una propuesta mucho más difícil. El problema principal es la complejidad y la interdependencia y es una situación de la que no nos vamos a alejar porque nos está proporcionando flexibilidad y funcionalidad y muchas otras funciones críticas que necesitamos. Existe un problema creciente.


Una nueva variable introducida en la mezcla digital es el crecimiento metódico del ransomware, que hace pensar que los ciberataques están empeorando. Los atacantes de ransomware han encontrado un modelo de negocio ilegítimo perfectamente exitoso, cada vez que hay un ataque a gran escala, vemos que [las víctimas] emiten un pago, y eso resuelve el problema. Es una muy buena publicidad para ese modelo de negocio. Pero a que costo.


Los riesgos de ciberseguridad no han cambiado respecto a lo que eran hace dos décadas. Hace veinte años, a finales de los noventa y principios de los 2000, era relativamente rutinario ver incluso ataques a gran escala que derribaban partes sustanciales de Internet. Virus y gusanos como “Nimda”, “Code Red”, “SQL Slammer”, “Melissa” y “I Love You” fueron importantes amenazas existenciales durante esos días.

Desde entonces, las compañías tecnológicas han hecho grandes cambios, sin embargo, muchas de las vulnerabilidades fundamentales siguen ahí.


Dispositivos inseguros "el gran monstruo bajo la cama"

Aunque algunos de los principales actores tecnológicos, como Microsoft, han mejorado sus posturas de seguridad, también puede significar el estancamiento general de la industria de la ciberseguridad como "el mayor monstruo bajo la cama". Desde aquellos primeros días en que los gusanos y los virus estaban a punto de paralizar partes importantes de la web, simplemente no la industria no actuaba con diligencia. No se implementaban mejores tecnologías, no se mejoraba la mitigación de estas estrategias, no se reducía la superficie de ataque y no se trabajaba en los problemas de corrupción de memoria.


Además, la superficie de ataque actual no solo es mucho más amplia que antes, sino que también incluye dispositivos de la Internet de las cosas (IoT) que, a diferencia de los ordenadores centrales y los portátiles e incluso los dispositivos móviles, son difíciles de actualizar desde el punto de vista de la seguridad. Muchos de estos dispositivos no tienen la cantidad de memoria o de almacenamiento o la capacidad de la CPU necesaria para acomodar las actualizaciones de seguridad, siendo una gran oportunidad para los atacantes. Es muy difícil que las personas que gestionan estos dispositivos puedan siquiera inspeccionarlos y reconocer si están realmente comprometidos o si utilizan el código que pretendemos que ejecuten en el momento de la implantación. Ése es el gran monstruo peludo que hay debajo de la cama.


La actual interconexión casi omnipresente de los sectores de infraestructuras críticas con las redes digitales supone una amenaza más oscura que los primeros troyanos y virus. Hace veinte años, los gusanos sólo destruían cosas hechas de silicio y cosas hechas de unos y ceros, porque eso es todo lo que había realmente en Internet. Ahora, también están acabando con el hormigón y el acero.





Las barreras a la ciberdelincuencia son bajas

Otro cambio significativo con respecto a hace 20 años es la naturaleza cambiante de la ciberdelincuencia. Los ciber delincuentes de hace 20 años tenían que ser muy técnicos, ahora las barreras de entrada a la ciberdelincuencia son bajas y la ciberdelincuencia se está convirtiendo en un servicio. Además, a diferencia de lo que ocurría en el pasado, cada vez son más los Estados-nación que entran en el ámbito de la ciberdelincuencia.


La actividad más lucrativa de la ciberdelincuencia en la actualidad es el ransomware, que fomenta amenazas más peligrosas y la necesidad de defensas colectivas más innovadoras. Actualmente existen relaciones cada vez más difusas entre los actores del Estado-nación y los delincuentes. Es preocupante en especial aquellos Estados-nación que crean un refugio seguro y un entorno cómodo para que los actores criminales operen. Y eso es algo que se debe empezar a abordar directamente con esas naciones.


COVID-19 alteración del riesgo sistémico

Otra fuerza significativa que ha alterado rápidamente el riesgo cibernético sistémico es el COVID-19. El abrupto cierre de los centros de trabajo y el posterior encierro de todo el mundo en sus casas forzó cambios casi instantáneos y fundamentales en la forma en que vastas franjas de la sociedad gestionan el riesgo de ciberseguridad. Se tuvo que reconfigurar literalmente la red sobre la marcha y añadir capacidad sobre la marcha.


La crisis del COVID-19 también atrajo repentinamente la atención de los ciberdelincuentes hacia nuevos sectores. Sectores como el de la salud y compañías que investigaban una cura o vacunas para mitigar las consecuencias del virus también se vieron afectadas.


Incluso el sector financiero, muy protegido, tuvo que apresurarse a cambiar rápidamente su perfil de riesgo digital ya que al no haber contacto hubo un aumento masivo de los pagos y transferencias en línea.


Los ataques informáticos están lejos de acabar y la mejor solución es mantenerte asesorado e informado para estar siempre protegido y actualizado constantemente.


Fuente: CSO

17 visualizaciones0 comentarios

Entradas recientes

Ver todo

Comments


bottom of page