La guerra cibernética "sale" de las computadoras y llega a la economía "real"
Existe una creencia extendida de que las batallas cibernéticas se limitan a las computadoras, sin tener un correlato en el mundo real y físico.
Sin embargo, las apariciones de los virus Stuxnet, que afectó instalaciones del plan atómico de Irán en 2010, y Flame astillan esa imagen y revelan un costado siniestro: la posibilidad de dejar sin comunicaciones a las fuerzas de seguridad, apagones masivos de los sistemas de energía y de transporte y bloqueo de actividades comerciales.
Así, se podría llegar al extremo de que un país deje paralizada a una nación enemiga sin necesidad de una invasión militar, con sólo controlar la infraestructura electrónica del adversario como las redes de comunicación, las usinas y los bancos.
El principal flanco a cubrir en estos casos son las direcciones IP (sigla en inglés por protocolos de Internet) a las cuales están vinculadas ascensores, videocámaras de seguridad, unidades de transporte y hasta elementos sanitarios.
"Si en 2013 la cantidad de dispositivos conectados superará los 1.000 millones, para el 2020 la cifra alcanzará cientos de miles de millones", advirtió Art Coviello, presidente de RSA, la división de seguridad de la empresa informática EMC, en la conferencia de seguridad convocada por esta compañía a fines de febrero en la ciudad californiana de San Francisco.
En el evento, donde iProfesional.com fue el único medio argentino presente, Coviello y el vicepresidente de la firma para América latina, Rogerio Morais, trazaron un grave cuadro de situación y apostaron al análisis de grandes masas de datos generados por los sistemas informáticos (“Big Data”, en la jerga) como una herramienta válida para prevenir estos ataques.
¿Por qué es vital proteger una dirección IP de un dispositivo? Porque es la puerta de entrada para rastrear y controlar a distancia esos elementos. Y aquí no alcanzan los antivirus tradicionales.
“En 10 años no vamos a hablar de seguridad tecnológica, porque todo será seguridad” al estar conectado con Internet en forma permanente y en todo lugar, dijo Morais.
“Antivirus y ‘firewalls’ (cortafuegos) dejaron de ser suficientes. Se requiere que los equipos a cargo de la gestión de riesgos se enfoquen en dar mayor prioridad a la conexión a Internet”, explicó el ejecutivo.
Larga dataDurante las conferencias, en la que participaron casi todos los principales proveedores de sistemas de seguridad informática del mundo, Francis de Souza, presidente del área de productos y servicios de Symantec, anunció que la primera versión conocida de Stuxnet apareció en 2005, cinco años antes del ataque contra Irán.
Según la investigación, la primera versión no afectaba la velocidad de las máquinas centrífugas en la planta de enriquecimiento de uranio en ese país sino que cerraba las válvulas de suministro del gas hexafluoruro que se utiliza durante el proceso.
“Estamos frente a un proyecto mucho más complejo y elaborado de lo que pensamos inicialmente. Creemos que no se trató de un ataque específico sino de toda una operación que lleva años activa”, advirtió de Souza.
Aunque oficialmente nunca se admitió, en Irán y en las empresas de seguridad hay sospechas de que Stuxnet es una creación israelí con apoyo estadounidense.
PrevenciónPara Morais, los programas informáticos deben identificar el comportamiento promedio del usuario.
Por ejemplo, cómo es su interacción con otros, las actividades que realiza con sus distintos dispositivos y el lugar dónde los emplea.
Si una actividad o conducta resulta sospechosa, el aparato se bloquea y comienza a enviar una serie de preguntas de identificación.
Morais advirtió que la ciberguerra no se circunscribe sólo a los Estados Unidos y China, sino que también involucra a otras naciones, como Corea del Norte y Rusia, y que también afecta a América latina.
“¿Ustedes creen que los chinos no estudian los yacimientos de petróleo de América latina?”, planteó el ejecutivo, quien recordó que hace 15 años los delincuentes informáticos se dedicaban a la caída de servidores y de páginas web. “En cambio, hoy sólo roban información y sin hacer ruido”, afirmó.
Sin embargo, el principal peligro proviene del factor humano. “La gente cree que esto de la ciberguerra es una fantasía, ese el riesgo”, apuntó Morais.
Las excepciones a este panorama en América latina son las empresas top con categoría de jugadores mundiales en sus actividades y aquellas dedicadas a las finanzas y la banca, las telecomunicaciones y los organismos del Estado referidos a la seguridad y los datos públicos.
“La seguridad para las empresas es un gasto. Se preocupan por el CRM (el software de administración de relaciones con los clientes), el “Big Data”, las redes sociales y la movilidad. Y cuando se pide por seguridad, la respuesta es: ‘si aquí nunca pasó nada’”, planteó Morais.
La receta del “Big Data”La panacea para las organizaciones antes estos ataques silenciosos pasa, según Coviello, por el “Big Data”.
Coviello explicó que la estrategia de seguridad debe estar basada en inteligencia que use el análisis basado en ese cúmulo de información.
Sin embargo, admitió que la gran cantidad de datos no estructurados explorados y la riqueza y variabilidad de ellos abren nuevos vectores de ataque para los adversarios.
“Sin embargo, están emergiendo nuevas herramientas y técnicas para analizar todos estos datos. Pronto, las áreas de almacenamiento de datos y las aplicaciones de ‘Big Data’ se convertirán en las ‘joyas de la corona’ dentro de cada organización. Y será posible acceder a éstas en la nube o mediante dispositivos móviles, pero no solo para nosotros sino también para nuestros adversarios”, advirtió.
En el siguiente video de iProfesional.com, Coviello explica la estrategia de la compañía en una rueda de prensa con medios latinoamericanos:
http://www.youtube.com/watch?v=F2AGZayaWEk&feature=youtu.be
El presidente de RSA propuso un cambio de paradigma para pasar a la etapa del análisis de la seguridad, los controles basados en riesgo y otras fuentes de inteligencia contra amenazas para ayudar a las empresas a identificarlas y responder a ellas con mayor rapidez.
Por ejemplo, en la conferencia se realizó el lanzamiento del software RSA Authentication Manager 8.0, que combina el análisis basado en riesgo, proporcionado por un motor que cuenta con funciones de auto aprendizaje que procesa más 30.000 millones de transacciones.
También se anunció la plataforma RSA Security Analytics, que está diseñada para proporcionar un enfoque de “Big Data” hacia el monitoreo de la seguridad por medio de la fusión de los datos de paquetes y logs de seguridad con la inteligencia contra amenazas internas y externas.