ciberseguridad

12 10 abril 2019 ciberseguridad ▌ Encriptia ▐ » Daniel González ‘Secuestrar’ la producción de una fábrica a través de un ciberataque que se haga con el control de una de las máquinas de la cadena de montaje o bloquear el sistema infor- mático de una empresa para for- zarles a pagar un rescate son algu- nas de las nuevas tendencias de los hackers, que aprovechan las bre- chas de seguridad para acceder a los ordenadores de sus víctimas y preparar ataques cada vez más complejos y sofisticados que, jun- to con otros intentos más débiles de entrar en el sistema, hacen que se registren en Euskadi 2.400 ata- ques cada día contra empresas. Desde que el 12 de mayo de 2017 más de 150 países se vieron colapsados por el virus Wanna- Cry, que bloqueó a casi 250.000 ordenadores, pidiendo dinero a cambio de liberarlos, las empre- sas viven con el miedo a que se repita. Aquel fue un ataque masi- vo, sin un objetivo fijo, pero aho- ra los ciberdelincuentes se han especializado en diseñar ataques específicos contra las medianas empresas en busca de sus puntos débiles, por lo que cada vez deben apostar por la prevención si quie- ren estar protegidas. «En ciberseguridad nos move- mos siempre de forma reactiva, cuando se ha tenido un ataque es cuando se consulta a los exper- tos, y se trabaja muy poco la pre- vención», explica Joseba Alustiza, consultor de Encriptia, una empre- sa vasca de ciberseguridad que desarrolla sistemas que eviten los incidentes. Sabe que, de bloquear ordenadores o encriptar las bases de datos de las compañías, los hackers han pasado a técnicas de suplantación que llegan a estafar a proveedores desviando la fac- turación a sus cuentas. Frente a ello, Alustiza apuesta por la for- mación del personal para que este tipo de correos electrónicos des- pierten las sospechas y se realice una verificación telefónica que evite la estafa. El coste del ataque Pero, ¿están realmente protegidas las empresas vascas? Los 2.400 intentos diarios registrados en el PaísVasco demuestran lo expues- tas que están las pymes y media- nas empresas, que se han conver- tido en el nuevo filón para los esta- fadores, sobre todo con el secues- tro de procesos de producción, ya que las compañías manejan mucho más dinero que un usua- rio particular. «¿Cuánto le cuesta a una empresa no producir duran- te un día?», cuestiona este exper- to. En esas condiciones el riesgo de ceder al chantaje es muy alto, sobre todo porque subsanarlo es mucho más complejo. El pasado mes de marzo, un ataque cibernético paralizó la planta que la empresa de extru- sión de aluminio Norks Hydro tiene en Miranda de Ebro. El virus informático afectó también al resto de factorías que la mul- tinacional tiene repartidas por 40 países. Ante esto, Alustiza recomienda a las empresas que estén en aler- ta permanente para detectar los ataques en cuanto se producen. Esto es posible a través de un sis- tema de monitorización que detec- te los comportamientos anóma- los en los equipos o los accesos no permitidos por los protocolos. «Eso permite actuar con las deci- siones de contención y evitar el daño», razona antes de advertir que los accesos pueden venir de emails infectados o incluso de pen- drives que se introducen en las zonas comunes de las empresas para que sean los trabajadores los que les faciliten la entrada. Encriptia cuenta con un centro de control que monitoriza el sis- tema de sus clientes a través de alertas que les permiten detectar en tiempo real los ataques y ata- jarlos al instante, pero también aboga por formar a las plantillas. «Es el primer paso porque las per- sonas pueden ser las mayores ame- nazas o el principal activo de pro- tección, porque son el primer fil- tro. Que sepan distinguir lo que parece un ataque es fundamen- tal», recomienda. » L. M. D. El Internet de las Cosas (IoT) está ampliando el número de disposi- tivos cotidianos –frigoríficos, tele- visores, robots aspiradoras, cepi- llos de dientes...– que están conec- tados a la red. Según la consulto- ra Gartner, el próximo año la cifra alcanzará los 20.000 millones. «Ha llegado para hacernos la vida más fácil y poder interactuar con ele- mentos que hasta ahora no esta- ban conectados a Internet», des- cribe Carlos Sahuquillo,Techni- cal Leader de Ciberseguridad de Sistemas Embarcados de GMV. Ese día a día más sencillo del que habla el experto no está exen- to de riesgos. «En la mayoría de los casos estos dispositivos han sido desarrollados desde una pers- pectiva de usabilidad y precio que no contempla la seguridad, por lo que comprometerlos no implica grandes dificultades», apunta Asier Martínez, responsable del CSIRT del Basque Cybersecurity Cen- tre. Ejemplos no faltan: con la bot- net Mirai se realizó uno de los mayores ataques de denegación de servicio de la historia que afec- tó a compañías como Amazon, Twitter, Spotify o Netflix. En Las Vegas, los hackers se hicieron con la base de datos de usuarios de un casino mediante un acceso ilegí- timo gracias a una vulnerabilidad en el termostato inteligente de uno de sus acuarios. La implantación progresiva y segura de estos dispositivos está íntimamente ligada, según Sahu- quillo, a la existencia de mecanis- mos que permitan su conexión a internet para que se actualicen los sistemas de forma autónoma. «Solo así la tecnología podrá seguir madurando sin que se pierda la confianza en ella o se descarte por su complejidad».Y es que la expe- riencia muestra que son pocos los usuarios que se preocupan de ins- talar periódicamente en sus móvi- les y ordenadores las últimas ver- siones de los sistemas operativos para mejorar el funcionamiento y la seguridad. Desde el BCSC, Asier Martínez aconseja reflexionar sobre «la nece- sidad de que todo tenga conexión a internet» debido a que el mayor número de dispositivos incremen- ta la «superficie de ataque». Seguridad industrial Otro de los sectores que basan buena parte de su futuro en la capacidad de repeler los ataques de los hackers es el de la indus- tria 4.0. «El desarrollo de análisis continuos de seguridad, la visibi- lidad, la actualización de sistemas y las buenas prácticas de seguri- dad son esenciales para hacer fren- te a las posibles vulnerabilidades. La arquitectura de seguridad no solo debe proteger, también debe proporcionar visibilidad e infor- mación de todo lo que está suce- diendo dentro de los dispositivos conectados», explican desde Inno- valia. Además, destacan la impor- tancia de formar y concienciar al usuario final, ya que conforma «una barrera de protección fun- damental». Asier Martínez recuerda que la digitalización de las cadenas de valor suele implicar un aumento del listado de elementos expues- tos que «pueden ser utilizados como vector de entrada de dibe- rataques, por lo que hay que con- templarlo dentro de la gestión de riesgos». Una gestión que debe incluir a los proveedores. «Hay grandes empresas que ya les están exigiendo que implementen medi- das de ciberseguridad para ser proveedores confiables y prote- ger así su cadena de suministro. El que no lo haga corre el riesgo de quedar excluido del mercado», advierte el especialista del BCSC. La interconexión de los aparatos domésticos, ante nuevos desafíos Una protección eficaz marcará el futuro del IoT y la industria 4.0 «Habría que reflexionar sobre la necesidad de que todo tenga conexión a internet» Las pymes, en el punto de mira de los estafadores Expertos abogan por la prevención para evitar que los hackers desarrollen ataques cada vez más sofisticados contra las finanzas o la producción

RkJQdWJsaXNoZXIy NDcxODE=