Asi­me­tría en la ba­ta­lla, la eter­na cons­tan­te en la ci­ber­se­gu­ri­dad

El Diario de Chihuahua - - LOCAL -

Ciu­dad de Mé­xi­co– El cam­po de ba­ta­lla en el ci­be­res­pa­cio guar­da una asi­me­tría ma­yor a la que se ob­ser­va en los con­flic­tos fí­si­cos. Co­mo si fue­ra un man­tra de la ci­ber­se­gu­ri­dad, quie­nes pro­te­gen las re­des, la in­fra­es­truc­tu­ra y las apli­ca­cio­nes di­gi­ta­les es­tán cons­cien­tes de que mien­tras que ellos car­gan con la res­pon­sa­bi­li­dad de cui­dar to­dos y ca­da uno de los pun­tos de ac­ce­so a és­tas, los ci­be­ra­ta­can­tes só­lo tie­nen que en­con­trar una pe­que­ña de­bi­li­dad, una ren­di­ja mi­nús­cu­la, por la que pe­ne­trar, pa­ra afec­tar los sis­te­mas de una com­pa­ñía, una ins­ta­la­ción crí­ti­ca o un Es­ta­do.

Es­ta asi­me­tría es la ten­den­cia más cla­ra pa­ra los es­pe­cia­lis­tas en ci­ber­se­gu­ri­dad is­rae­líes, una ten­den­cia que se ha man­te­ni­do des­de la apa­ri­ción de los pri­me­ros vi­rus in­for­má­ti­cos, que afec­ta­ban di­rec­ta­men­te los dis­po­si­ti­vos de los usua­rios fi­na­les y con­tra los que se crea­ron los pri­me­ros an­ti­vi­rus, has­ta las Ame­na­zas Per­sis­ten­tes Avan­za­das (APT) o los lla­ma­dos ata­ques po­li­mór­fi­cos, cu­yos mo­vi­mien­tos pa­re­cen te­ner vi­da pro­pia y con­tra los que se ha desa­rro­lla­do com­ple­jos mo­de­los de aná­li­sis de com­por­ta­mien­to que sin em­bar­go pre­sen­tan aún mu­chas de­fi­cien­cias.

Una de las afir­ma­cio­nes que más lla­mó mi aten­ción du­ran­te la co­ber­tu­ra que reali­cé a la no­ve­na Con­fe­ren­cia In­ter­na­cio­nal de Ci­ber­se­gu­ri­dad (Cy­ber Week 2019), que se lle­vó a ca­bo en Tel Aviv, Is­rael, en la se­ma­na del 24 al 28 de ju­nio, fue que es­ta­mos en­tran­do a una épo­ca en la que es­ta asi­me­tría en­tre de­fen­so­res y ata­can­tes del ci­be­res­pa­cio se es­tá am­plian­do de for­ma ex­po­nen­cial ha­cia el la­do de los ata­can­tes, y la in­te­li­gen­cia ar­ti­fi­cial su­ma­da a una ma­yor can­ti­dad de dis­po­si­ti­vos co­nec­ta­dos a la red pa­re­cen ser la prin­ci­pal cau­sa de es­ta in­cli­na­ción ex­tre­ma.

In­te­li­gen­cia ar­ti­fi­cial e IOT

Los mo­de­los de aná­li­sis de com­por­ta­mien­to de ame­na­zas han uti­li­za­do he­rra­mien­tas de in­te­li­gen­cia ar­ti­fi­cial, co­mo el apren­di­za­je au­to­má­ti­co, des­de ha­ce al me­nos 10 años. Una vez que han si­do en­tre­na­das, la ca­pa­ci­dad de las compu­tado­ras pa­ra de­tec­tar ano­ma­lías en el trá­fi­co de una red o mo­vi­mien­tos sos­pe­cho­sos en un dis­po­si­ti­vo son mu­cho ma­yo­res a las de cual­quier ser hu­mano. Un frag­men­to de có­di­go po­co con­fia­ble bas­ta pa­ra que sal­ten las alar­mas y los ries­gos de su­frir un ata­que pue­dan re­du­cir­se al mí­ni­mo po­si­ble.

Pe­ro, ¿qué su­ce­de cuan­do son los ata­can­tes quie­nes uti­li­zan es­tas he­rra­mien­tas pa­ra des­ci­frar el com­por­ta­mien­to de una so­lu­ción de ci­ber­se­gu­ri­dad au­to­ma­ti­za­da? Y ¿qué pa­sa cuan­do se uti­li­zan pa­ra en­con­trar vul­ne­ra­bi­li­da­des en un sis­te­ma? De acuer­do con Menny Bar­zi­lay, di­rec­tor de Tec­no­lo­gía del Cen­tro In­ter­dis­ci­pli­na­rio de In­ves­ti­ga­ción en Ci­ber­se­gu­ri­dad de la Uni­ver­si­dad de Tel Aviv, el uso de in­te­li­gen­cia ar­ti­fi­cial por par­te de los ci­be­ra­ta­can­tes ha­ce que la in­dus­tria de la ci­ber­se­gu­ri­dad sea prác­ti­ca­men­te ob­so­le­ta.

Si de por sí ya era di­fí­cil pro­te­ger ca­da puer­to de en­tra­da de un sis­te­ma in­for­má­ti­co, una bús­que­da au­to­ma­ti­za­da por par­te de los ata­can­tes pa­re­ce sig­ni­fi­car una ava­lan­cha que cae en con­tra de los ci­ber­de­fen­so­res de la cual se­rá muy di­fí­cil es­ca­par.

Mal­wa­re en có­di­go abier­to

El apren­di­za­je de las má­qui­nas no es el úni­co enemi­go a ven­cer. La in­ge­nie­ría so­cial, que ha si­do uti­li­za­da co­mo un ele­men­to ha­bi­tual pa­ra pe­ne­trar en los sis­te­mas in­for­má­ti­cos, tam­bién jue­ga un pa­pel fun­da­men­tal en la asi­me­tría de la ba­ta­lla en el ci­be­res­pa­cio. El phis­hing ha si­do la más bá­si­ca y al mis­mo tiem­po más efec­ti­va de es­tas técnicas de in­ge­nie­ría so­cial que bus­can en­ga­ñar al es­la­bón más dé­bil de la ca­de­na, el ser hu­mano, pa­ra que sea él mis­mo el que abra la puer­ta a los ci­be­ra­ta­can­tes. Y aun­que la ta­sa de éxi­to de es­te ti­po de es­ta­fas se ha re­du­ci­do en los úl­ti­mos años, aún si­guen co­se­chan­do éxi­tos, ade­más de que han per­mi­ti­do que la in­ge­nie­ría so­cial si­ga bus­can­do nue­vas for­mas de en­ga­ñar, in­clu­so de for­ma ma­si­va.

La adop­ción del lla­ma­do có­di­go abier­to por par­te de to­do ti­po de com­pa­ñías tec­no­ló­gi­cas y no tec­no­ló­gi­cas es otro de los pro­ble­mas que fue­ron mas fre­cuen­te­men­te men­cio­na­dos por los asis­ten­tes a Cy­ber Week. Un ci­ber­cri­mi­nal pue­de fá­cil­men­te ha­cer­se pa­sar por edi­tor de una apli­ca­ción de có­di­go abier­to y, con la mis­ma fa­ci­li­dad, in­ser­tar pie­zas de mal­wa­re den­tro del có­di­go de la apli­ca­ción, que des­pués se dis­per­sa­rá en los sis­te­mas de com­pa­ñías que usan di­chas apli­ca­cio­nes, ya sea pa­ra fa­bri­car sus pro­duc­tos o pa­ra ofre­cer sus ser­vi­cios. En am­bos ca­sos, las lí­neas de có­di­go ma­li­cio­so pue­den in­clu­so lle­gar a los dis­po­si­ti­vos del usua­rio fi­nal.

Es­tá nue­va me­to­do­lo­gía de ata­que ya no só­lo su­po­ne en­ga­ñar a los usua­rios fi­na­les de los dis­po­si­ti­vos di­gi­ta­les, que en la ma­yo­ría de los ca­sos so­mos ig­no­ran­tes de los ries­gos que im­pli­ca la co­nec­ti­vi­dad. Desa­rro­lla­do­res, in­ge­nie­ros y es­pe­cia­lis­tas en ci­ber­se­gu­ri­dad caen co­mo mos­cas en es­te ti­po de frau­de de pro­gra­ma­ción que abar­ca a to­da la ca­de­na de pro­duc­ción de soft­wa­re.

Newspapers in Spanish

Newspapers from Mexico

© PressReader. All rights reserved.