Niños hacker, capaces de desarrollar peligrosas ciberamenazas

Bajo el seudónimo de ‘Light Leafon’ un adolescente de apenas 14 años desarrolló un malware que ha llegado a dañar más de 2.000 dispositivos IoT.

Diego Ojeda / @diegoojeda95.
04 de julio de 2019 - 12:18 a. m.
Un niño de 15 años, que pudo hackear la Nasa en 2017, es otro de los casos de niños con habilidades informáticas potencialmente dañinas. / Pixabay
Un niño de 15 años, que pudo hackear la Nasa en 2017, es otro de los casos de niños con habilidades informáticas potencialmente dañinas. / Pixabay

Lo que se inició como una broma para ‘Ligt Leafon’, seudónimo que utiliza uno de los hackers más jóvenes del mundo, se ha convertido en un trabajo de tiempo completo. Según una entrevista entregada al medio de comunicación ZDNet, este adolescente de apenas 14 años de edad ya proyecta una carrera como desarrollador de ciberamenazas destructivas. 

Lo anterior no debe catalogarlo como un cibercriminal, ya que un potencial como este puede ser aprovechado para acciones benéficas, como encontrar vulnerabilidades en un sistema y alertar a los desarrolladores para que lo parchen antes de que un delincuente lo aproveche y haga estragos. 

De hecho, para expertos en el ámbito laboral como Lucas Canevaro, CEO del Grupo DNA, no es descabellado pensar que en el futuro las habilidades de un niño que sea experto en videojuegos de combate sean tenidas en cuenta para liderar una eventual guerra de robots. Leafon es una muestra de que la edad no es un limitante para desarrollar acciones tan significativas.

Lea también: ¿Cómo serán los trabajadores del futuro?

La obra que ha llevado su seudónimo a destacar en importantes medios de comunicación de todo el mundo en las últimas semanas se llama Silex, un malware que tiene el potencial de dejar inservibles a dispositivos IoT como cámaras de seguridad.

Le puede interesar: Nuevos dispositivos tecnológicos para el hogar ¿amigos o enemigos?

Se estima que las afectaciones generadas por esta ciberamenaza superó en unas cuantas horas los 2.000 dispositivos afectados. El Espectador consultó a varios expertos en seguridad informática y, teóricamente, ‘Silex’ tiene el potencial de dañar millones de artefactos, entre ellos máquinas con sistemas operativos Linux, Windows y Mac.

Lo único que necesita ‘Silex’ para afectar un dispositivo es que tenga una puerta de bienvenida cuyo rótulo diga: “Telnet”. 

Según Dmitry Bestuzhev, director de investigación en Kaspersky Lab, ‘Telnet’ existe casi desde que comenzó a funcionar internet y su uso habitualmente es empleado en dispositivos de red. Literalmente un desarrollo de hace décadas, que se encuentra en dispositivos actuales, es el ‘talón de Aquiles’ que hoy aprovecha un niño de 14 años de edad.

Para Andrés Guzmán, CEO de la compañía de seguridad informática Adalid, “Es muy alarmante el hecho de que las compañías inviertan miles de dólares desarrollando sistemas de seguridad para que jóvenes talentosos los vulneren. Creo que esto es un llamado para que se creen sistemas más robustos basados en seguridad de la información”.

Bestuzhev considera normal que en el tiempo en que vivimos hayan jóvenes con tales capacidades. “Ellos comienzan a utilizar dispositivos electrónicos a una edad más temprana”, argumenta el profesional. 

Le puede interesar: Humanos: ¿el próximo blanco de los ciberataques?

Pero ‘Leafon’ no es el único caso de un niño hacker, en febrero de 2017 el nombre de Jonathan James se hizo popular por haber hackeado la Nasa y robar información valorada en US$1,7 millones. Informes de lo ocurrido incluso detallan que esta organización estadounidense tuvo que apagar sus sistemas por 21 días mientras repararon el daño. 

Si algo bueno puede sacarse del trabajo de ‘Leafon’ es que pone en evidencia lo inseguro que puede llegar a ser un dispositivo IoT, y esto en pleno desarrollo de la revolución 4.0, donde máquinas como estas gozan de un protagonismo no solo en la privacidad de los hogares, sino también en la operación de empresas y hospitales.

 

¿Qué tan peligroso es Silex?

 

La creación de este adolescente, según información aportada por expertos consultados por este medio, deja inservible a los dispositivos IoT por lo menos de dos formas. La primera es que se encarga de llenar su disco de archivos basura y, la segunda, es que daña su tarjeta de red. 

Lo anterior se traduce en que para el usuario el dispositivo dejará de funcionar, pero en su interior el aparato queda incomunicado, porque la tarjeta de red es afectada, y casi que irreparable, porque su disco, al estar lleno, no aguanta una actualización de software que remedie la afectación, por lo que el artefacto queda casi que inservible. 

Le puede interesar: La NASA fue hackeada y le robaron información sobre su misión a Marte

Se dice ‘casi’ porque no es imposible repaDrarlo, en teoría una persona tendría que reinstalar el firmware del dispositivo de forma manual, pero esto es una labor muy compleja por la que tendría que pagar a un técnico, siempre y cuando el fabricante revele el firmware del artefacto. 

No obstante el dispositivo seguiría estando expuesto, por lo que la principal recomendación, según Bestuzhev y Guzmán, es invertir en blindajes adicionales que impidan a estas amenazas el acceso a este tipo de dispositivos. Esto se complejiza un poco porque a un dispositivo IoT, por su arquitectura informática, no se le puede instalar un antivirus, pero esto no es misión imposible.

Por ejemplo, una persona podría invertir en la protección de un ‘router’, estos artefactos que distribuyen internet a los diferentes dispositivos presentes en una casa o una empresa, y así impedir, o por lo menos mitigar que se filtren amenazas. 

También podría ser una buena elección destinar una red exclusiva, con características como la descrita anteriormente, para impedir que un malware como Silex se filtre por medio de un computador o teléfono infectado. 

Por último, y en esto son bastante insistentes los expertos, es importante exterminar la práctica de que utilizar un dispositivo IoT, como una cámara de seguridad, es tan sencillo como sacarlo de la caja, conectarlo y ponerlo a funcionar. No, lo recomendable es asignar un usuario y contraseña a estos artefactos y no quedarse con el registro que viene por defecto de fábrica. 

Por Diego Ojeda / @diegoojeda95.

Temas recomendados:

 

Sin comentarios aún. Suscribete e inicia la conversación
Este portal es propiedad de Comunican S.A. y utiliza cookies. Si continúas navegando, consideramos que aceptas su uso, de acuerdo con esta política.
Aceptar