Ekoparty es el evento anual de seguridad informática que, por sus características únicas y su particular estilo, se ha convertido en un referente para toda Latinoamérica.

Permite a consultores, oficiales de seguridad, investigadores, programadores, técnicos, administradores de sistemas, nerds, curiosos y entusiastas de la tecnología, reunirse y disfrutar de los descubrimientos más importantes en el ámbito de la seguridad informática.

27, 28 y 29 de septiembre, Centro Cultural Konex, Buenos Aires, Argentina.

17 ene. 2017

Las fábricas y los entornos industriales, objetivo del cibercrimen

Eugene Kaspersky, CEO de la firma de seguridad que lleva su apellido, recibió al diario La Nación en sus oficinas centrales en Moscú, donde habló de las tendencias en materia de ataques informáticos y los cambios que deben realizar las compañías industriales para no ser víctima de los delincuentes informáticos.

¿Cuál será el futuro del cibecrimen?

Pienso que se desarrollará en dos áreas. Primero, pandillas sofisticadas continuarán desarrollando sus habilidades y técnicas para atacar blancos de alto perfil con el propósito de robar o extorsionar grandes cantidades de dinero. Ya hemos visto ataques bien avanzados a bancos y a otras instituciones financieras y hay una ola creciente de este tipo de ataques. Los ataques dirigidos, también conocidos como APTs, estaban confinados al espionaje de gobiernos y no un área de preocupación para empresas. Pero las técnicas utilizadas en estos ataques se han proliferado rápidamente y los criminales ya las están utilizando hoy en otros ámbitos.

Segundo, los criminales aprenderán a atacar los nuevos dispositivos del Internet de las Cosas. Esto también ya está pasando. Por ejemplo, el ataque de DDoS más grande de la historia se produjo recientemente por el botnet Mirai utilizando cámaras de seguridad y routers Wi-Fi- no computadoras o teléfonos inteligentes.

Estas dos tendencias- ataques avanzados hacia empresas y ataques a nuevos dispositivos- son susceptibles a fusionarse en forma de ataques contra infraestructuras críticas y sistemas industriales. Y esa es una perspectiva muy preocupante.

"¿Qué pasa si criminales comienzan a pedir rescates no sólo para restaurar sus fotos familiares y su proyecto de disertación, sino también para restaurar la calefacción en su casa en pleno invierno?"

¿Qué pasará en el futuro con la seguridad y los diferentes equipos conectados?

Espero que la situación con respecto a la seguridad de varios dispositivos conectados mejore, porque actualmente las cosas no se ven muy bien en esta área. El software tiene vulnerabilidades e incluso si hay parches no se aplican. Las contraseñas predeterminadas de fábrica permanecen sin cambios. Tan pronto como surge la oportunidad de ganar dinero ilegalmente mediante la explotación de tales debilidades, hay una buena posibilidad de que los malos aprenderán cómo hacerlo. Estamos bastante seguros de que algún día habrá ataques a los televisores inteligentes y estamos preparados para lanzar nuestra protección tan pronto como sucedan.

¿Cuáles son las principales vulnerabilidades de IoT? ¿Están haciendo algo los fabricantes de dispositivos para prever los ataques?

El problema fundamental es que gran parte de la Internet de las Cosas está compuesto por dispositivos físicos que realizan trabajo en el mundo real . Si su PC o teléfono inteligente es hackeado sería algo bastante malo ya que puede perder sus datos privados, o estos pueden ser eliminados o robados y vendidos a otra persona para su uso. Esto es algo obviamente desagradable y perjudicial, pero si un sistema de control de automóvil es hackeado, puede ser aún peor y hasta puede llegar a provocar la pérdida de vidas.

Ya existe un caso sobre este tipo de ataques, durante la prueba de un concepto, los investigadores lograron hackear un termostato inteligente. ¿Qué pasa si criminales comienzan a pedir rescates no sólo para restaurar sus fotos familiares y su proyecto de disertación, sino también para restaurar la calefacción en su casa en pleno invierno?

Hay fabricantes que se preocupan por la seguridad, pero en general la presión del mercado los está empujando a lanzar productos lo antes posible y a minimizar las inversiones en seguridad. Lamentablemente, me temo que veremos muchos ataques a dispositivos conectados, es sólo cuestión de tiempo.

¿Cómo se manifestará este tipo de ataques y qué medidas deben tomar las empresas para protegerse?

Uno de los problemas clave aquí es que la seguridad informática , hasta el momento, no se ha desarrollado en acuerdo con los requisitos de la seguridad operacional en entornos industriales. La continuidad del proceso de fabricación es absolutamente crítica, ya que las interrupciones podrían causar todo tipo de daños, incluso una explosión. Los grandes sistemas de automatización industrial tardan mucho tiempo en instalarse y lanzarse, implican complejos procesos físicos, reacciones químicas y temperaturas extremas. Estos tipos de sistemas solían funcionar aisladamente, casi siempre detrás de grandes vallas con alambre de púas; no había conexión con el mundo exterior.

Pero ninguna seguridad fuera de línea del viejo mundo puede proteger contra amenazas informáticas. Hoy tenemos Internet y las redes industriales están cada vez más conectadas con las redes de oficinas. Incluso, para los sistemas que están aislados de Internet hay ingenieros que vienen para instalar actualizaciones. Y eso significa que hay riesgos. Stuxnet -el gusano informático descubierto en 2010 que espía y reprograma sistemas industriales- es el caso más obvio porque por lo que sabemos, usó memorias USB para propagarse y su blanco era un sistema físicamente aislado de otras redes.

Las grandes empresas necesitan tomar muy en serio la protección de sus sistemas físicos críticos. Ataques a ellos ya están ocurriendo - no muy frecuentemente - pero de vez en cuando. El daño potencial puede ser tan asombroso que es absolutamente vital que pensemos en maneras de construir la protección para estos sistemas.

En el futuro creemos que todos los sistemas de control industrial deben ser a prueba de hackeo y ser construidos en plataformas muy seguras. Pero llevará muchos años, tal vez décadas, diseñar e implementar tales sistemas.

Fuente: La Nación

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!