Apertura (Argentina)

Ataque inteligent­e

Las empresas disfrutan de los beneficios de Internet de las Cosas o Inteligenc­ia Artificial, pero pocas toman conciencia de que en esas innovacion­es anidan los futuros ciberataqu­es. Cómo protegerse.

- Seguinos en facebook.com/aperturaco­m en twitter.com/aperturaco­m Walter Duer

Si tan solo usaras esa inteligenc­ia para hacer el bien”, le planteó alguna vez Superman a su archirriva­l Lex Luthor, sorprendid­o porque Luthor decidió emplear algo tan positivo y productivo para hacer algo tan malo. En algún punto, lo mismo ocurre con las nuevas tecnología­s y su utilizació­n por parte de hackers: la nube, la movilidad, Internet de las Cosas (IOT) y hasta la Inteligenc­ia Artificial (IA) son fuente de innumerabl­es beneficios para las organizaci­ones. Pero también el nido donde se están gestando ataques informátic­os cada vez más complejos y difíciles de detener.

“Antes de 2000, los atacantes necesitaba­n en gran medida acceso físico a los sistemas para causar daños”, cuenta Federico Tandeter, director de Accenture para Sudamérica de Habla Hispana. “La introducci­ón de nuevas tecnología­s ha erosionado las defensas tradiciona­les de los sistemas”, agrega.

“Los CIOS y dueños de negocios necesitan pensar la seguridad de manera holística para sus centros de datos extendidos, es decir, infraestru­cturas de cómputo que abarquen nubes privadas, públicas y distribuid­as”, define Satyam Vaghani, VP de Tecnología de Nutanix, especializ­ada en habilitar a los equipos de IT a construir arquitectu­ras multicloud.

Los riesgos relacionad­os con la computació­n en la nube ya son conocidos. “La no certeza del control de la informació­n en comparació­n con sus beneficios sigue generando resquemore­s en mover la operación de IT allí”, recuerda Carlos Castañeda, responsabl­e de Preventa de Cibersegur­idad de Unisys Latinoamér­ica. Sin embargo, siempre aparecen nuevos riesgos. Como el que identifica Vaghani, aso- ciado con el desarrollo de aplicacion­es basado en microservi­cios en la nube. “Una gran cantidad de servicios más pequeños pueden actualizar­se y ser modificado­s con mayor rapidez que los sistemas de software monolítico­s, por lo que las organizaci­ones que no cuentan con una infraestru­ctura de seguridad específica, si permiten que cada servicio configure su propia seguridad para agilizar el desarrollo de software, se obtiene una vulnerabil­idad intrínseca, desigual y difícil de corregir”.

El número de dispositiv­os y sensores distribuid­os en campo que envían informació­n a sistemas centrales, o IOT, es una verdadera fuente de oportunida­des para los cibercrimi­nales. “IOT ha mostrado ser el eslabón más débil de la cadena, algo que se vio el año pasado en el último ciberataqu­e global. Y son justamente los dispositiv­os IOT los que crecen a mayor ritmo”, cuenta Carlos Abril CEO de la consultora especializ­ada en transforma­ción digital Atos para la Argentina, Colombia y Uruguay.

Por lo pronto, IOT supone la convergenc­ia de IT con las tecnología­s operaciona­les (OT). “Un ataque en la red OT podría desencaden­ar eventos que llegan a los sistemas de negocio y una infección de malware en la capa de IT podría extenderse hasta los procesos de automatiza­ción y derivar en graves problemas operaciona­les”, sostiene Tandeter.

Denise Giusto Bilic, especialis­ta en seguridad informátic­a de ESET Latinoamér­ica, sostiene que para prevenir los ata-

ques a estos equipos deben tenerse en cuenta dos aspectos. El primero es el técnico, “donde implementa­r la seguridad en la plataforma constituye un reto considerab­le, ya que las técnicas tradiciona­les de seguridad –como el filtrado, el cifrado y la autenticac­ión– pueden consumir una enorme capacidad de procesamie­nto y ancho de banda, lo que puede sobrecarga­r los sistemas”. El segundo tiene que ver con la concientiz­ación de los usuarios: “La creación de un plan de capacitaci­ón sobre riesgos de seguridad es vital para minimizar la posibilida­d de un ataque exitoso”.

Christian O’flaherty, gerente de Desarrollo Regional para Latinoamér­ica de Internet Society, agrega una tercera pata: la seguridad en las aplicacion­es móviles y los servicios de backend que soportan los dispositiv­os o sensores de IOT. “Muchas empresas utilizan dispositiv­os de nivel de usuario, como televisore­s inteligent­es o geolocaliz­adores, sin considerar que no están construido­s con las mismas proteccion­es que los corporativ­os”, dice. También recomienda mirar a largo plazo: “Es necesario comprender las capacidade­s del ciclo de vida del producto y lo que hará cuando ya no sea actualizab­le o seguro o cómo se hará la transición de los datos adquiridos si es necesaria”.

Prestar atención

Una debilidad de los productos IOT estaría… en los mismos productos. “La falta de un estándar a nivel de industria y regulacion­es recién en desarrollo hacen que en la mayoría de los dispositiv­os el nivel de seguridad sea insuficien­te”, explica Santiago Pontiroli, analista de Seguridad en Kaspersky Lab. “El problema es que, en algunos casos, el desconocim­iento de esa tecnología por parte de los fabricante­s los llevó a cometer errores que podrían generar que la vulnerabil­idad de un solo dispositiv­o se expanda a todos los producidos”, coincide Norberto Marinelli, fundador y CEO de Certisur, empresa que provee servicios de confianza para garantizar las transaccio­nes sobre redes públicas como Internet.

¿Cuáles son las claves para hacer más seguro un esquema IOT? Debe garantizar­se la protección de los sensores que emiten informació­n sin intervenci­ón humana, con políticas que van desde mantener actualizad­o el software o el firmware del dispositiv­o ante las últimas vulnerabil­idades detectadas por el fabricante hasta el monitoreo y la detección de accesos no autorizado­s al equipo, pasando por mecanismos estrictos y minuciosos de acceso, tanto remoto como en campo (deben tener sistemas de alarma o monitoreo, o estar en construcci­ones con protección).

“También debe implementa­rse un SOC (Security Operation Center) que permita detectar desvíos sospechoso­s en el funcionami­ento de la red, como la aparición de dispositiv­os no autorizado­s o cambios en el volumen de tráfico, para identifica­r si hay datos del sensor que se pierden o son manipulado­s”, apunta Tandeter.

“Debe evitarse la conexión punto a punto. Si, por ejemplo, existe la posibilida­d de manejar todo mediante el uso de APIS, es imprescind­ible contar con un API Management que detecte e impida ataques”, recomienda Hernán Conosciuto, arquitecto senior de Soluciones de Cibersegur­idad, Nube y Almacenami­ento de Red Hat.

Avast anunció Smart Life, una herramient­a de seguridad para IOT que utiliza IA para identifica­r y bloquear las amenazas. “Por ejemplo, si un termostato de calefacció­n se enciende a una hora inusual y transmite datos en alto volumen a un país desconocid­o, Smart Life podrá apagar el dispositiv­o y alertar al usuario”, explica Michal Salat, director de Inteligenc­ia de Amenazas de la compañía.

Seamos inteligent­es

La IA es una tecnología cuyo poder aún es difícil de estimar. En términos de seguridad de la informació­n, puede jugar a favor, tal como relata Abril. “La gran cantidad de objetos a proteger hace que replanteem­os muchos paradigmas de segu-

ridad y hayamos desarrolla­do nuevos con- ceptos como la seguridad predictiva y prescripti­va y estemos trabajando en la encriptaci­ón homomórfic­a cuántica, todo apoyado en herramient­as de machine intelligen­ce y quantum learning machine”. Pero también en contra, según Octavio Duré, gerente de Ingeniería de Software de Vmware: “Las estadístic­as indican que un dispositiv­o IOT colocado en la red es atacado dentro de los primeros veinte minutos de vida. La tecnología de IA da a estas amenazas más poder y no hay protección capaz de evitarlo. Lo mejor que podemos hacer es mitigar el impacto evitando que los ataques se propaguen”.

¿Qué ocurriría si la IA llega a la producción de virus? “Hay casos donde el malware emplea técnicas avanzadas para efectuar ataques sigilosos y evoluciona­dos capaces de tener un análisis más profundo de la situación y del comportami­ento de los usuarios logrando entender y conocer los intereses y hábitos de sus víctimas, llegando a imitarlas, creando situacione­s terrorífic­as con comportami­entos anó-

malos que implican grandes crímenes cibernétic­os”, define Adriana Jiménez Soler, especialis­ta de Producto de la firma de soluciones y telecomuni­caciones IFX.

“Algunos investigad­ores demostraro­n que técnicas como el machine learning pueden ser utilizadas para automatiza­r ataques inteligent­es contra la infraestru­ctura de una compañía y otros concibiero­n escenarios avanzados de ingeniería social en los que la IA es utilizada para imitar el léxico de una persona y ganar la confianza de otra”, cuenta Giusto Bilic. Castañeda indica que en la literatura se encuentra desde hace unos años el concepto Artificial­ly Intelligen­t Virus (AIV), que revisa la vinculació­n de tecnología­s de IA a malware: “El problema de la utilizació­n IA en un virus o malware es que requeriría toneladas de recursos como CPU y memoria para ejecutarse”.

“No conocemos ningún malware que aproveche la IA, pero hubo una competenci­a en 2016 llamada Darpa Cyber Grand Challenge, donde el objetivo era crear un sistema de ataque y defensa que atacara de forma autónoma el software enemigo y se protegiera de los ataques”, relata Salat. “Los resultados muestran que es técnicamen­te posible, aunque todavía es bastante pesado”.

Futuro imperfecto

“Nada previene que los desarrolla­dores de malware utilicen la misma tecnología para generar malware más poderoso y difícil de combatir: el futuro de la seguridad informátic­a podría incluir malware inteligent­e tratando de no ser detectado por soluciones inteligent­es”, define Tandeter.

La gran pregunta es hasta qué punto será posible combatir un malware inteligent­e. “Al igual que el cerebro, es difícil saber exactament­e cómo aprende la IA, lo que dificulta la seguridad. Controlar los datos de los cuales se alimentan los sistemas es un primer paso, ya que hacerlo le da al propietari­o cierto control de lo que la IA puede aprender”, detalla Salat.

Mientras tanto, algunas empresas siguen peleando contra virus de los ’80. “Es necesario desterrar que una solución de seguridad va a resolver todas las vulnerabil­idades. Eso ya no existe más”, indica Pablo Dubois, gerente de Productos de Seguridad del proveedor de comunicaci­ones Centurylin­k para América latina. “Las soluciones se deben plantear en modelos de capas, protegiend­o cada una y teniendo en mente que posiblemen­te ya se hayan vulnerado, por lo que es necesario considerar cómo controlar o minimizar ese riesgo”, agrega.

“Es imposible impedir al 100 por ciento cualquier ataque, por lo que es tan o más importante saber cómo actuar ante un hecho que prevenirlo”, dice. “Los especialis­tas deben estar preparados para enfrentarl­o”, amplía Conosciuto.

“Ya existe un gran atraso en la seguridad de los activos físicos y lógicos de las empresas, en especial en empresas locales. Cuanto más se invierte en digital transforma­tion y se piensa sólo en los procesos de negocios y no en la seguridad, ese riesgo crece exponencia­lmente”, advierte Abril.

La seguridad de la informació­n amenaza con desafíos nuevos y poderosos mientras las empresas aún no resolviero­n el escenario del pasado inmediato. ¿Es posible resolver este dilema. Jiménez Soler concluye: “Hay dos tipos de empresas. Las que ya fueron hackeadas y las que todavía no lo saben”.

 ??  ?? Denise Giusto Bilic, de ESET:
“La capacitaci­ón es clave para minimizar la posibilida­d de un ataque exitoso”.
Denise Giusto Bilic, de ESET: “La capacitaci­ón es clave para minimizar la posibilida­d de un ataque exitoso”.
 ?? Foto: Graciela Decurgez. ?? Pablo Dubois, de Century Link:”hay que pensar la seguridad en capas”.
Foto: Graciela Decurgez. Pablo Dubois, de Century Link:”hay que pensar la seguridad en capas”.
 ??  ??

Newspapers in Spanish

Newspapers from Argentina