Curso de cyber seguridad (1era parte).

Curso de cyber seguridad

Retomamos una serie que había comenzado tiempo atrás. Pero cuando hablamos de cyber seguridad, todo cambia demasiado rápido. Por eso volvemos a empezar actualizando y repasando conceptos importantes.

Los temas relacionados con cyber seguridad representan hoy en día uno de los desafíos tecnológicos más importantes que enfrentan empresas, instituciones financieras y gobiernos.

Para entender estos temas, notas que publicamos al respecto, y poner un poco de orden conceptual es que hemos decidido presentar una serie de entregas. En ellas intentaremos aprender y definir conceptos de cyber seguridad que nos ayuden a entender un poco mejor las nuevas amenazas bajo las cuales vivimos.

La idea es abarcar estos conceptos, sin entrar en rigor técnico, pero mostrando con la claridad los distintos elementos, amenazas y soluciones que existen a nuestro alrededor.

Primera parte: conociendo al enemigo.

Nuestros adversarios cibernéticos de hoy día son piratas informáticos, cyber delincuentes y cyber terroristas altamente cualificados y sofisticados a los que podemos dividir en cuatro grandes grupos. Dejamos de lado el termino “hackers” ya que hay un debate establecido al respecto. Digamos para dejar a todos contentos que hay hackers buenos y hackers malos, así que no pongamos a todos en la misma bolsa.

1 – Individuos.

El primer grupo esta compuesto por individuos o pequeños grupos que actúan de forma independiente motivados generalmente por dinero, a veces son ideológicos (muchas veces la ideología es la excusa para robar) y que consiguen sus “armas” muy fácilmente en diversos sitios de la red.

Quizás nos sean una gran amenaza para un ojo experto, pero sin dudas son capaces de crear enormes dolores de cabeza, y perdidas de dinero a quien no este preparado para enfrentarlos.

2 – Crimen organizado.

El segundo grupo es lo que se llama crimen organizado. Se trata de organizaciones criminales que buscan beneficio económico de estas actividades. Ellos se dedican a robar dinero, realizar estafas, robar bancos, y últimamente operan bajo modalidades de chantaje digital del cual ya daremos cuenta.

Estos hackers de “elite” son tan avanzadas que muchos de los sistemas de seguridad de uso comun no los detectan, y mucho menos logran evitar sus ataques.

Estos criminales trabajan por dinero (mucho dinero) y pasan su tiempo en la tareas de reconocimiento de sus objetivos, para personalizar los ataques hacia sus víctimas. Operan a modo de “guante blanco” sin hacer ruido y generalmente permanecen ocultos hasta que el daño ya esta hecho. Muchas veces operan bajo las narices de una victima durante días, semanas o meses sin que estos siquiera lo sospechen.

Para entender cuan rentable es este “negocio” busquen por ahí la siguiente noticia: “un grupo multinacional de ciber delincuentes ha robado 1.000 millones de dólares de 100 bancos distintos en todo el mundo”.

Además de la cantidad, lo sorprendente del caso es que han robado directamente a los bancos, (no a los clientes como suele suceder). En pocas palabras, engañaban a los trabajadores de los bancos mediante correos electrónicos que permitían instalar malware en los servidores. De esta manera conseguían tener acceso los sistemas internos.

Llegaron incluso a tomar control de las camaras de vigilancia para estudiar los patrones de comportamiento de a los los propios empleados. De este modo sabían cómo trabajaban, en que horarios y que rutinas tenían, de modo de no hacer nada que levantara sospechas.

Todo esto sin siquiera tener que decir “manos arriba”.

Cuando se trata de bancos, el asunto se vuelve tan delicado que las victimas ni siquiera están interesadas en denunciar públicamente los robos ya que las pérdidas que el pánico que se crearía entre sus clientes seria mucho peor que el robo en si mismo.

3 – Estados

El tercer grupo son organizaciones patrocinadas y apoyadas por Estados. Si nos imaginamos que los espías se parecían a James Bond, hoy seguramente se parece mas a quienes pasan sus horas tras un teclado.

Sus aventuras se realizan desde el teclado de una computadora, sin que por esto sus proezas sean menos interesantes.

Para darnos una idea del alcance de estas actividades podemos leer la nota que la gente de Kaspersky escribió tras sufrir un muy sofisticado ataque (el cual ellos atribuyen a algún tipo de gobierno).

Atacar a una de las empresas más conocidas en materia de seguridad no es algo trivial. Los motivos del ataque pueden haber sido varios, robarles información o conocer más sobre sus investigaciones, son las teorías manejadas por ellos.

Pero quizás el motivo haya sido probar que tan buenas eran nuevas armas que desarrollaron, o un entrenamiento buscando a un rival de buen nivel.

Eugene Kaspersky, comentaba al respecto: “Para mí, es otra clara señal de que necesitamos que las normas del juego sean aceptadas a nivel mundial para frenar el espionaje digital y evitar la guerra cibernética. Si varios grupos, a menudo relacionados con el gobierno, tratan Internet como el salvaje oeste, sin reglas y fuera de control, con total impunidad, el progreso global sostenible de las tecnologías de la información estará en un grave riesgo.

Kaspersky esta en lo cierto, el cyber espacio se parece mucho más al salvaje oeste que a un entorno tecnologico y civilizado. Y por largo tiempo así va a seguir.

4 – Terroristas.

Hace 48 horas, un grupo Israelí de cyber seguridad mostraba como habían penetrado los sistemas encriptados de el grupo terrorista ISIS. En el operativo obtuvieron acceso a un grupo super cerrado que usando la aplicación Telegram. Desde allí lograron descargar mapas, y puntos geográficos donde la organización señalaba sus próximos atentados.

El cyber terrorismo es una combinación amorfa de los tres grupos anteriores. Y las organizaciones que operan estos métodos no han demorado en llegar al cyber espacio. Encuentran allí recursos para sus comunicaciones, como el caso que les contábamos arriba, y logran hacer negocios de todo tipo en el mercado negro que se ha dado a llamar dark web. Otras actividades que buscan son las de reclutar simpatizantes y miembros en países occidentales.

En resumen

Frente a estos posibles escenarios hay que estar preparados. Especialmente grandes empresas, bancos e infraestructura critica. Básicamente es posible defenderse contra los dos primeros, que representan a los criminales. En el tercer caso es muy poco probable que podamos defendernos, ya que los gobiernos controlan recursos que pueden penetrar la seguridad de cualquier empresa o institución si así se lo proponen.

Próxima entrega: tipos de ataque y DDOS

En las próximas entregas analizaremos los tres tipos de ataque más comunes, a saber: ataques de denegación de servicio, intrusión en los sistemas, y robo de contenidos. Si bien las amenazas en Internet adoptan distintas formas, los tres mencionados antes crecen rápidamente. Estas amenazas no son nuevas. Lo que sí es nuevo es el rápido aumento de los ataques y su sofisticación, así como la creciente falta de adecuación de los métodos de defensa tradicionales de protección.

En la próxima entrega hablaremos más en detalle sobre los ataques de denegación de servicio DDOS.

 
banner580

 

 

Te gusta latamisrael.com?

Si respondiste “si” Apoyanos tambien en Twitter.
 

Siguenos en Google plus

 
app 300