Humanos: ¿el próximo blanco de los ciberataques?

Las empresas de seguridad informática prevén un futuro en el que secuestrar un marcapasos o controlar un equipo médico serán estrategias para obtener ganancias económicas.

Diego Ojeda /@Diegoojeda95
16 de noviembre de 2018 - 10:00 p. m.
 / Getty Images
/ Getty Images
Foto: Getty Images/iStockphoto - solarseven

En agosto de 2017 la FDA, una agencia gubernamental estadounidense, ordenó retirar cerca de medio millón de marcapasos que ponían en riesgo la vida de los pacientes. ¿La razón? Se había comprobado que estos dispositivos tenían brechas de seguridad que podrían ser aprovechadas por hackers para, por ejemplo, secuestrarlos y pedir dinero por su rescate.

“Ahora controlo los latidos de su corazón, literalmente puedo hacer que se detenga. No queremos que eso suceda, así que por favor haga una consignación a esta cuenta para liberar su marcapasos”. El anterior pudo haber sido el mensaje que un atacante habría enviado a una sus víctimas.

Le puede interesar: ¿Puede un “hacker” dejar sin luz a Colombia?

Tales predicciones, lejos de inspirar la producción de películas de ciencia ficción, se traducen en una realidad que se podría agravar con el paso del tiempo dada la masificación de este tipo de objetos conectados a internet. La consultora Mordor Intelligence proyecta que para el año 2025, solo en Estados Unidos, habrá 26,7 millones de dispositivos conectados destinados al cuidado de la salud.

Esto es solo una muestra de los ataques informáticos que podrían presentarse a futuro. Empresas de ciberseguridad calculan que las nuevas amenazas también podrían verse replicadas en las industrias, el funcionamiento de las ciudades y hasta en la intimidad de los hogares.

A la par con la tecnología

Para entender cómo serán las amenazas informáticas del futuro hay que remontarse a los orígenes de internet, así lo resume Camilo Gutiérrez, jefe del laboratorio de investigación de la empresa de ciberseguridad ESET para América Latina.

“Hace más o menos 30 años que todo se comenzó a conectar a internet, se masificó el intercambio de la información por medio de los computadores y los servidores, allí fue cuando se empezó a ver las amenazas informáticas”, dijo Gutiérrez en entrevista con El Espectador.

Luego, otro de los hitos que marcaron la evolución de los ataques informáticos, desde aquel primer paso que describe, se encuentra en la masificación de los teléfonos celulares, equipos que comenzaron a ser blanco de ataques por parte de los cibercriminales. Según un informe entregado por ESET, a julio del presente año se han encontrado 322 fallas de seguridad en dispositivos Android, brechas, como las que identificaron en los marcapasos, que podrían aprovechar los atacantes para adelantar sus acciones. Para el caso de iOS la cifra es de 124.

El tercer y más reciente hito en la evolución de nuevas tecnologías ligadas al desarrollo de los ataques informáticos se concentra en los dispositivos IoT (internet de las cosas, por sus siglas en inglés). Ejemplos de lo anterior son timbres y cerraduras inteligentes, controladores de luz y cámaras de seguridad, entre otros dispositivos que pueden manejarse desde un celular.

Un informe presentado por otra empresa de seguridad informática, Kaspersky Lab, reveló que en lo corrido de 2018 han logrado detectar cerca de 30.000 ataques a este tipo de artefactos. De nuevo, la tendencia muestra que mientras más se masifiquen estas tecnologías, más ataques serán detectados. Esta compañía calcula que en la región hay aproximadamente 780 millones de dispositivos IoT, y sus estimaciones para 2023 es que aumenten a los 1.060 millones.

Las predicciones no salen de una bola de cristal, sino del análisis de las nuevas tecnologías que comienzan a popularizarse. Es por lo anterior que Gutiérrez asegura que, después de los computadores, los celulares y los dispositivos IoT, el próximo paso del cibercrimen será atacar el que sería su más blanco más delicado, nosotros mismos.

Que no cunda el pánico

Decir que por lo anterior hay que cerrar las puertas a las nuevas tecnologías sería un error. Los celulares son blanco de ataques, con los que los ciberdelincuentes pueden hacer importantes daños. Sin embargo, no por eso la gente deja de utilizarlos. Gutiérrez asegura que esta información, más que generar paranoia en los lectores, debe desarrollar conciencia sobre los peligros que existen, y que se avecinan, para saber cómo protegerse.

Hay que señalar que las principales firmas de ciberseguridad ven en los dispositivos IoT, que también se encuentran presentes en las personas por medio de implantes corporales, el foco de las nuevas modalidades de ataques en los próximos cinco o diez años.

En el futuro, por ejemplo, un delincuente podría hackear un carro con tecnología IoT para controlarlo o bloquearlo y pedir un rescate para liberarlo; otro posible escenario es que una persona pueda vulnerar la seguridad de una cámara inteligente, espiar la intimidad de un hogar y saber cuándo la casa está desocupada para entrar y robar.

Para blindarse de estas eventualidades, Gutiérrez recomienda que la tan conocida frase: “Costo-beneficio”, utilizada por muchos al momento de comprar, evolucione a la triada: “costo-seguridad-beneficio”, ya que lo más normal será que comiencen a aparecer dispositivos IoT con grandes funciones a bajos precios, pero con una seguridad precaria susceptible a este tipo de ataques.

Este experto recomienda que al adquirir un dispositivo IoT se evalúe si el fabricante tiene el compromiso de constantemente actualizar el software del aparato, pues esto hace que las brechas de seguridad puedan ser cerradas., y la implementación de otras estrategias para blindarse en esta materia.

Según Carlos Gómez, ejecutivo de SonicWall para el sur de Latinoamérica, empresa dedicada a acompañar a entidades en su seguridad informática, es importante que las organizaciones eduquen a su nómina en esta materia, ya que a futuro también se ve un panorama en el que estas instituciones se muestran vulnerables., un blanco más con el que los atacantes podrían sacar intereses políticos y económicos

* Artículo posible por invitación de ESET.

Por Diego Ojeda /@Diegoojeda95

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
Aceptar