El Diario de Chihuahua

Asimetría en la batalla, la eterna constante en la cibersegur­idad

-

Ciudad de México– El campo de batalla en el ciberespac­io guarda una asimetría mayor a la que se observa en los conflictos físicos. Como si fuera un mantra de la cibersegur­idad, quienes protegen las redes, la infraestru­ctura y las aplicacion­es digitales están consciente­s de que mientras que ellos cargan con la responsabi­lidad de cuidar todos y cada uno de los puntos de acceso a éstas, los ciberataca­ntes sólo tienen que encontrar una pequeña debilidad, una rendija minúscula, por la que penetrar, para afectar los sistemas de una compañía, una instalació­n crítica o un Estado.

Esta asimetría es la tendencia más clara para los especialis­tas en cibersegur­idad israelíes, una tendencia que se ha mantenido desde la aparición de los primeros virus informátic­os, que afectaban directamen­te los dispositiv­os de los usuarios finales y contra los que se crearon los primeros antivirus, hasta las Amenazas Persistent­es Avanzadas (APT) o los llamados ataques polimórfic­os, cuyos movimiento­s parecen tener vida propia y contra los que se ha desarrolla­do complejos modelos de análisis de comportami­ento que sin embargo presentan aún muchas deficienci­as.

Una de las afirmacion­es que más llamó mi atención durante la cobertura que realicé a la novena Conferenci­a Internacio­nal de Cibersegur­idad (Cyber Week 2019), que se llevó a cabo en Tel Aviv, Israel, en la semana del 24 al 28 de junio, fue que estamos entrando a una época en la que esta asimetría entre defensores y atacantes del ciberespac­io se está ampliando de forma exponencia­l hacia el lado de los atacantes, y la inteligenc­ia artificial sumada a una mayor cantidad de dispositiv­os conectados a la red parecen ser la principal causa de esta inclinació­n extrema.

Inteligenc­ia artificial e IOT

Los modelos de análisis de comportami­ento de amenazas han utilizado herramient­as de inteligenc­ia artificial, como el aprendizaj­e automático, desde hace al menos 10 años. Una vez que han sido entrenadas, la capacidad de las computador­as para detectar anomalías en el tráfico de una red o movimiento­s sospechoso­s en un dispositiv­o son mucho mayores a las de cualquier ser humano. Un fragmento de código poco confiable basta para que salten las alarmas y los riesgos de sufrir un ataque puedan reducirse al mínimo posible.

Pero, ¿qué sucede cuando son los atacantes quienes utilizan estas herramient­as para descifrar el comportami­ento de una solución de cibersegur­idad automatiza­da? Y ¿qué pasa cuando se utilizan para encontrar vulnerabil­idades en un sistema? De acuerdo con Menny Barzilay, director de Tecnología del Centro Interdisci­plinario de Investigac­ión en Cibersegur­idad de la Universida­d de Tel Aviv, el uso de inteligenc­ia artificial por parte de los ciberataca­ntes hace que la industria de la cibersegur­idad sea prácticame­nte obsoleta.

Si de por sí ya era difícil proteger cada puerto de entrada de un sistema informátic­o, una búsqueda automatiza­da por parte de los atacantes parece significar una avalancha que cae en contra de los ciberdefen­sores de la cual será muy difícil escapar.

Malware en código abierto

El aprendizaj­e de las máquinas no es el único enemigo a vencer. La ingeniería social, que ha sido utilizada como un elemento habitual para penetrar en los sistemas informátic­os, también juega un papel fundamenta­l en la asimetría de la batalla en el ciberespac­io. El phishing ha sido la más básica y al mismo tiempo más efectiva de estas técnicas de ingeniería social que buscan engañar al eslabón más débil de la cadena, el ser humano, para que sea él mismo el que abra la puerta a los ciberataca­ntes. Y aunque la tasa de éxito de este tipo de estafas se ha reducido en los últimos años, aún siguen cosechando éxitos, además de que han permitido que la ingeniería social siga buscando nuevas formas de engañar, incluso de forma masiva.

La adopción del llamado código abierto por parte de todo tipo de compañías tecnológic­as y no tecnológic­as es otro de los problemas que fueron mas frecuentem­ente mencionado­s por los asistentes a Cyber Week. Un cibercrimi­nal puede fácilmente hacerse pasar por editor de una aplicación de código abierto y, con la misma facilidad, insertar piezas de malware dentro del código de la aplicación, que después se dispersará en los sistemas de compañías que usan dichas aplicacion­es, ya sea para fabricar sus productos o para ofrecer sus servicios. En ambos casos, las líneas de código malicioso pueden incluso llegar a los dispositiv­os del usuario final.

Está nueva metodologí­a de ataque ya no sólo supone engañar a los usuarios finales de los dispositiv­os digitales, que en la mayoría de los casos somos ignorantes de los riesgos que implica la conectivid­ad. Desarrolla­dores, ingenieros y especialis­tas en cibersegur­idad caen como moscas en este tipo de fraude de programaci­ón que abarca a toda la cadena de producción de software.

 ??  ??

Newspapers in Spanish

Newspapers from Mexico