Qué amenazas cibernéticas podemos esperar en el futuro?

By mayo 29, 2023Seguridad
Qué amenazas cibernéticas podemos esperar en el futuro?
Mikko Hypponen

Sumérgete en las observaciones de Mikko Hypponen, investigador de WithSecure (anteriormente F-Secure), sobre cómo algunas tecnologías modernas son una espada de doble filo.

Todos estamos viviendo en medio de la revolución tecnológica más grande en la historia de la humanidad. Hay dos tipos de personas, dos generaciones. Algunos de nosotros recordamos el tiempo antes de internet, pero no todos. Las personas más jóvenes que nacieron alrededor de 1995 o 1998, aproximadamente, no recuerdan el tiempo antes de internet. Así es como nuestras generaciones serán recordadas para siempre. Nosotros, nuestras generaciones, las personas que vivieron en los primeros años 2000, seremos recordados como las primeras generaciones en la historia de la humanidad que se conectaron en línea. Ese es nuestro legado.

Y lo que esta revolución hace por la humanidad es que le quita importancia a la geografía. Sí, la geografía sigue siendo relevante, pero la importancia de la geografía disminuye debido a esta revolución. Y el internet lo cambia todo para bien y para mal. De hecho, el internet es lo peor y lo mejor que ha sucedido durante nuestras generaciones.

Sí, los aspectos positivos son muy evidentes. En este momento, estamos presenciando un desarrollo más rápido en cosas positivas de lo que jamás hayamos visto. En los últimos 10 años, hemos sido testigos de la revolución de la nube, cómo en lugar de administrar nuestros propios centros de datos o utilizar centros de datos locales, ahora utilizamos nubes globales que nos brindan una eficiencia y ahorro de costos mucho mejores. Eso es un cambio importante.

En los últimos seis meses, hemos visto cambios masivos en cómo el aprendizaje automático e inteligencia artificial, y especialmente los grandes modelos de lenguaje, se están volviendo prácticos. Y ahora, de repente, hablan nuestros idiomas. Entienden lo que queremos decir. Pueden escribir código por nosotros. Cuando juego con ChatGPT 3.5, me doy cuenta de que habla todos los idiomas que hablo, incluidos todos los lenguajes de programación que entiendo, lo cual es bastante significativo. Entonces, la velocidad de desarrollo se está acelerando cada vez más y está alcanzando niveles insospechados.

El reverso del progreso es que el crimen se volvió cibernético

Lamentablemente, no solo hay beneficios. No son solo cosas buenas. También hay riesgos completamente nuevos y delitos completamente nuevos. Un dato que creo que subraya muy bien este punto es la cantidad de robos a bancos que tenemos en nuestros libros de historia en Finlandia. La cantidad de robos a bancos alcanzó su punto máximo en algún lugar de mediados de la década de 1980. Hace 30 años, cuando comencé a trabajar para esta empresa, teníamos alrededor de 120 robos a bancos al año en Finlandia. Y cuando digo robos a bancos, me refiero a ladrones que entraban en un banco con un arma, un hacha o un cuchillo para robar dinero en efectivo del banco local. Entonces, hace 30 años, dos veces a la semana, alguien en algún lugar robaba un banco en Finlandia.

La última vez que tuvimos un robo a un banco así en Finlandia fue hace 12 años. Los robos a bancos ya no existen. ¿Por qué? Porque ya no tenemos bancos. Solíamos tener un pequeño banco en cada pueblo. Estoy seguro de que tenían lo mismo hace 30 años. Hoy en día, quedan muy pocos bancos físicos, y son las grandes sedes en las grandes ciudades, y no tienen efectivo.

Entonces, los ladrones de bancos han hecho lo mismo que todos hemos hecho en los últimos 30 años. Hemos digitalizado nuestro trabajo. Ellos han digitalizado su trabajo. Y para los ladrones de bancos, eso significa pasar de robar bancos físicos a utilizar troyanos bancarios, que insertan transacciones adicionales en el flujo cuando los usuarios están pagando sus facturas en una computadora infectada. O han pasado a utilizar keyloggers, que roban números de tarjetas de crédito mientras las personas realizan compras en línea en dispositivos infectados. O irrumpen en intercambios de criptomonedas para robar Bitcoin, Ethereum, Monero y Zcash.

Y la diferencia entre los ladrones de bancos de 1993 y 2023 es que hace 30 años los ladrones de bancos eran locales. Eran de dentro de un radio de 10 kilómetros del banco que estaban robando. Estaban robando su propio banco. La gente se despertaba el lunes por la mañana con dolor de cabeza y sin dinero en efectivo, así que tomaban un cuchillo y iban a su banco a robar algo de dinero. Ese era el problema. Y hoy en día, los ladrones de bancos no son locales en absoluto. No son de tu país en absoluto. Literalmente pueden ser de cualquier parte del planeta. Pueden ser del otro lado del mundo. Entonces, hemos pasado de un delito local a un delito global. Ese es el cambio. Y esto será un problema permanente para nosotros. No hay vuelta atrás.

Las innovaciones tecnológicas están siendo utilizadas y abusadas

Lo mismo se aplica a las innovaciones tecnológicas. Cuando inventamos algo, no podemos desinventarlo. Permíteme explicar lo que quiero decir con esto. Por ejemplo, cuando las personas cometen delitos en línea, utilizan esta conectividad en línea que hemos creado para llegar a víctimas en lugares lejanos a los que no podrían acceder de otra manera. Cada vez que se abusa de la tecnología de esta manera, tenemos la tendencia de explicarlo de alguna manera. Ya sabes, la tecnología es solo inocente, es solo una herramienta. Es una herramienta que puede ser utilizada para el bien o para el mal.

Y esa es una explicación realmente fácil, casi demasiado fácil. No siempre somos honestos con nosotros mismos cuando decimos eso. Verás, algunas tecnologías, de hecho, pueden ser utilizadas para el bien y para el mal, y se utilizan igualmente para ambos o principalmente para el bien. Pero luego hay tecnologías que se utilizan principalmente para el mal. ¿Cuál sería un ejemplo? Bueno, por ejemplo, Monero, la criptomoneda. La criptomoneda de mayor inversión es Bitcoin. Hay alrededor de otras 5,000 criptomonedas en uso. Una de ellas es Monero.

Monero es diferente de Bitcoin porque utiliza una cadena de bloques de doble ceguera que pierde información sobre las transacciones de manera muy efectiva. Entonces, Bitcoin tiene una cadena de bloques pública. Cuando los bitcoins se mueven, podemos rastrear los momentos exactos en que se intercambiaron cantidades exactas de bitcoins. No podemos hacer eso con Monero. El diseño original de Monero se construyó así para preservar la privacidad.

Los ciberdelincuentes frecuentemente utilizan Monero como criptomoneda

Entonces, las personas que no quieren que los grandes bancos o el gobierno rastreen su dinero privado pueden utilizar monedas como esta, que son más anónimas que Bitcoin. Bueno, ya sabes a dónde va esto. Claro, la preservación de la privacidad, a la gente le encanta eso. ¿Sabes a quién le gusta aún más? A los criminales. He visto cómo se usa Monero una y otra vez en los últimos cinco años para cosas turbias. No creo haberlo visto utilizado para algo beneficioso o, si lo he visto, han sido casos de uso muy pequeños. Casi siempre es utilizado por delincuentes para el comercio de drogas, el comercio de armas, el comercio de exploits, el comercio de malware. Y ese es un ejemplo de una invención que no es neutral. No es solo una herramienta que se puede usar para el bien y para el mal. Sí, se puede usar para ambos, pero se usa principalmente para el mal.

Podrías decir lo mismo sobre, no sé, el servicio oculto de Tor. Sí, sé exactamente cómo se creó originalmente el servicio oculto de Tor. Y sí, sé que hay personas que utilizan el servicio oculto de Tor para trabajar en países totalitarios donde la comunicación abierta es imposible. Lo sé. Y aún así, digo que la mayoría del uso del servicio oculto de Tor es malo. Se utiliza para dirigir foros donde las personas discuten cosas terribles. Se utiliza para administrar listas de correo o mecanismos de comunicación donde las personas planifican actos horribles como tiroteos escolares. Y, por supuesto, una gran parte del comercio de drogas se ha trasladado al servicio oculto de Tor.

Y cuando inventamos cosas como esta, cuando inventamos Monero o cuando inventamos servicios ocultos de Tor, no podemos hacer que desaparezcan. Porque no podemos desinventar cosas. Cuando algo ha sido inventado, no podemos volver atrás. No podemos desinventarlo. Lo mejor que podemos hacer es tratar de restringir el uso de estas tecnologías, lo cual generalmente implica leyes y regulaciones. Entonces, si algo es malo, no podemos hacer que desaparezca. Podemos hacerlo ilegal. No se te permite usarlas. E incluso eso es realmente problemático.

Permíteme darte un ejemplo. Una tecnología que todos usamos todo el tiempo, y que los criminales adoran, es el cifrado fuerte. Cifrado fuerte, un cifrado irrompible, generalmente sistemas de cifrado de clave pública que utilizan claves tan largas que no puedes descifrar el contenido de los mensajes, incluso si utilizaras todas las computadoras del planeta. Incluso si utilizaras todas las computadoras del planeta para intentar descifrar un mensaje de WhatsApp, tomaría de 300 a 400 millones de años. Y después de 300 a 400 millones de años, nuestro sol se habrá apagado y tus mensajes de WhatsApp ya no importarán si el sol se ha apagado. Entonces, esto es seguridad perfecta. Es un cifrado irrompible. Y todos usamos este tipo de cifrado cada vez que usamos, por ejemplo, WhatsApp, Signal o HTTPS.

Cada vez que hacemos una búsqueda en Google, está protegida con este nivel de cifrado, que es excelente. Nos brinda una seguridad mucho mejor y a un mejor precio. Sin embargo, los terroristas, extremistas, tiradores escolares, la delincuencia organizada, los traficantes de drogas, también adoran el cifrado fuerte. Y debido a esto, las fuerzas del orden no pueden rastrear lo que hacen. No pueden descubrir qué y cuándo están comunicando los criminales, los extremistas o los terroristas. Y esto se convierte regularmente en una discusión política, donde los líderes políticos lanzan la idea de que deberíamos cambiar esto, que de alguna manera deberíamos hacerlo ilegal.

Ahora, detengámonos aquí por un momento y definamos qué queremos decir cuando hablamos de criminales. Los criminales son personas que violan las leyes, ¿verdad? Eso es lo que hace que los criminales sean criminales. Los criminales son criminales porque violan las leyes. Entonces, si aprobáramos una ley que hiciera ilegal el uso de un cifrado fuerte, o que hiciera ilegal el uso de Monero, o que hiciera ilegal el uso del servicio oculto de Tor, entonces tú y yo no los usaríamos. Si fuera ilegal, no usaríamos Monero, ni el servicio oculto de Tor, ni usaríamos un cifrado fuerte. El cifrado fuerte se eliminaría de todos los productos que usamos, y no buscaríamos productos que lo utilicen porque sería ilegal.

Sabes quiénes seguirían usando Monero, el servicio oculto de Tor y el cifrado fuerte: los criminales. Porque ya están violando las leyes. También violarían esta ley, y no podemos hacer que la tecnología desaparezca. ¿Cómo harías que el cifrado fuerte desaparezca? No puedes. Puedes entrar en cualquier biblioteca en cualquier parte del mundo y tomar prestado un libro que te explique detalladamente cómo crear un cifrado de clave pública irrompible. Todos los libros de matemáticas tienen esto. No podemos hacer que desaparezca. Entonces, si hacemos que la seguridad fuerte, el cifrado fuerte sea ilegal, entonces solo los criminales lo tendrán. Y eso no es lo que queremos.

Así que tenemos la responsabilidad de las innovaciones tecnológicas que se crean durante nuestro tiempo. Debemos aceptar que pueden ser utilizadas para el bien y para el mal. Pero no debemos actuar como si las tecnologías en sí mismas fueran inocentes, o neutrales, o simplemente herramientas. Porque hay tecnologías que se utilizan principalmente para hacer el mal en lugar de ser utilizadas para hacer el bien. Y esto se aplicará también a todas las futuras innovaciones que veamos.

Ahora, si alguien me hubiera dicho al comienzo de mi carrera que eventualmente el enemigo cambiaría… Al comienzo de mi carrera, el enemigo era muy fácil, muy claro. Estábamos luchando contra adolescentes que escribían virus por diversión. Eso es lo que era el enemigo en la década de 1990. En ese entonces, si alguien me hubiera dicho que después de 30 años no estaría luchando contra adolescentes, que los adolescentes no serían un problema importante en absoluto. En cambio, estaría luchando contra pandillas del crimen organizado en línea, agencias de inteligencia y militares de estados nacionales, extremistas y terroristas que usarían armas cibernéticas ofensivas para hacer sabotajes, para hacer la guerra, para espiar, para hacer ataques, y para que los criminales ganen millones y millones.

Todo eso sonaría como ciencia ficción. No lo hubiera creído si alguien me lo hubiera dicho en aquel entonces cuando estaba analizando virus distribuidos a través de disquetes. Algunos de ustedes pueden recordar eso. Parece una eternidad atrás, y solo fue hace 30 años. El mundo realmente ha cambiado en los últimos 30 años. Solo imagina cómo cambiará en los próximos 30 años. Hace 30 años, me costaba imaginar que cada hogar tendría una computadora.

Hoy, por supuesto, cada hogar tiene una computadora. Mucho más, cada bolsillo tiene una computadora. Y no solo cualquier computadora, el teléfono inteligente moderno promedio es una supercomputadora. Comparar su potencia de procesamiento con lo que teníamos hace solo 15 años, o 30 años atrás. Hace 30 años, esto hubiera sido la supercomputadora más rápida del planeta. La supercomputadora más rápida del planeta hace 30 años. Y esto funciona con una batería. Puedo sostenerlo en mi mano. Es increíble. Entonces, imagina a dónde iremos en los próximos 30 años. Será aún más increíble.

La conectividad es la próxima electricidad

Una predicción que puedo hacer fácilmente sobre el futuro es que la conectividad se volverá muy similar a la electricidad. La revolución más grande anterior en nuestra historia fue la revolución de la electricidad. La revolución de la electricidad comenzó hace 150 años. Estocolmo y Helsinki obtuvieron sus primeras redes eléctricas hace aproximadamente 152-153 años. La primera red reemplazó las luces de gas en las calles de Helsinki por luces eléctricas. Luego, eventualmente, la red eléctrica llegó a los hogares y se expandió a nivel nacional, y así sucesivamente.

Y esa revolución lo cambió todo. Hoy en día, todas las sociedades modernas se detienen cuando hay un apagón. La electricidad se ha vuelto completamente imprescindible. Las sociedades modernas se deterioran y desaparecen si la electricidad desaparece, porque no podemos alimentar a nuestra gente, no podemos comunicarnos, no podemos movernos. La electricidad es todo. Entonces, en solo 150 años después de ser inventada, esta innovación que surgió de la nada se volvió completamente imprescindible para todas las sociedades modernas. Esto es exactamente lo mismo que está sucediendo ahora con la conectividad.

La conectividad, la red de internet que nos rodea, eventualmente será a nivel nacional, mundial y será invisible. Eventualmente, tendremos conectividad en todas partes. Cada dispositivo se conectará en línea cada vez que lo desee. Internet será gratuito o prácticamente gratuito. Estará disponible en el Polo Norte y el Polo Sur. Y nadie siquiera pensará en ello. Será como el aire. Eso también significa que cualquier dispositivo que tengamos, cualquier dispositivo que compremos, asumirá que siempre podrá conectarse en línea. Estamos presenciando el comienzo del futuro hoy con la introducción de dispositivos inteligentes. Televisores inteligentes, refrigeradores inteligentes, automóviles inteligentes. Pero eso es solo el comienzo.

Si es inteligente, es vulnerable. Esa es una referencia a los dispositivos inteligentes. Cuando agregamos funcionalidad y conectividad a los dispositivos cotidianos, se vuelven inteligentes pero también se vuelven vulnerables. Si es programable, es hackeable. No podemos crear dispositivos inquebrantables. Todo lo que el hombre puede crear, otro hombre puede hackear.

Es la misma pregunta que si nos preguntáramos si podemos crear una cerradura que no se pueda abrir con ganzúa. Queremos tener una cerradura en nuestra puerta que sea completamente inquebrantable. ¿Es eso posible? No. Puedes hacer una cerradura realmente, realmente segura. Puedes contratar al mejor cerrajero del planeta, darle un presupuesto ilimitado y él creará una gran cerradura. Pero si contrataras a los 100 mejores cerrajeros del planeta y les dieras un presupuesto ilimitado para abrir la cerradura, encontrarían la manera de hacerlo.

Cualquier cosa que el hombre pueda crear, el hombre puede deshacer. Entonces, cuando creamos dispositivos inteligentes, siempre son hackeables. Mi ejemplo favorito es mi reloj. Es un Omega Seamaster 300. Tiene 22 años porque lo recibí como recompensa después de trabajar en esta empresa durante 10 años. Dato curioso, recibí un Omega porque el primer virus que analizamos se llamaba Omega. Lo sé porque yo nombré el virus. Lo llamé Omega porque mostraba el signo de Omega en la pantalla. Así que comenzamos una tradición de que después de 10 años en la empresa recibes un reloj Omega.

Y sé lo que estás pensando. Estás pensando que debería haber llamado al primer virus que analicé Ferrari. Pero no lo hice. Entonces, este Omega es un reloj mecánico. Sin CPU, sin conectividad a internet, sin Bluetooth, sin memoria, sin chips, sin nada. ¿Cómo puedes hackear este reloj? La respuesta es que no puedes. Es inquebrantable. No hay nada que puedas hackear en este reloj. Luego miramos los relojes inteligentes como el Apple Watch o el reloj Android. Por supuesto, todos son hackeables. No podemos hacer nada para evitar que sean hackeados. Pueden ser difíciles de hackear. Por ejemplo, el Apple Watch es difícil de hackear. Está muy bien construido, pero no es inquebrantable.

Y esto significa que en el futuro, cuando todo esté en línea, no solo los dispositivos inteligentes, sino también los dispositivos estúpidos o tontos, nuestra sociedad se detendrá de la misma manera de manera efectiva si hay un corte de conectividad o si hay un corte de energía. Lo que estoy diciendo es que un apagón de energía detendrá nuestra sociedad, y un corte de internet detendrá nuestra sociedad.

Eso todavía no es cierto. Hoy en día, un corte en la conectividad de internet ya es bastante malo, pero no va a detener nuestra sociedad. Si se va internet, los autos siguen circulando por las calles, los tranvías siguen en movimiento, los aviones vuelan sin internet. Pueden tener dificultades para vender boletos, pero nuestra infraestructura funciona. Las fábricas seguirían produciendo bienes. Aún podríamos alimentar a nuestra gente sin internet hoy en día. Hoy en día, un corte de internet es doloroso y muy costoso, pero no va a detener nuestra sociedad como lo haría un corte de energía.

Pero en el futuro, será exactamente lo mismo. Tomará 20 años, 30 años, pero eventualmente, un corte de conectividad será tan malo como un corte de energía. De hecho, eventualmente, un corte en la conectividad de internet cortará la energía. Ahora mismo, es al revés. Si perdemos la energía, los enrutadores no funcionan sin energía, perdemos internet. Lo que estoy diciendo es que algún día, eventualmente, cuando perdamos internet, perderemos la energía. ¿Por qué sucedería eso? Porque todo estará conectado tanto a la red eléctrica como a la red de conectividad. Cada dispositivo, todo dependerá de que internet esté funcionando. Puede sonar escandaloso, pero sucederá. Tomará un tiempo, pero la conectividad será tan obligatoria como la energía.

Sistemas operativos: más funcionalidad se traduce en más oportunidades de ataque

Cuando observamos estos dispositivos inteligentes, esa es una de las explicaciones de por qué el sistema operativo más común en el planeta ha cambiado. Linux es hoy el sistema operativo más común en el planeta. Hay dos razones por las que se convirtió en el sistema operativo más grande. La primera: los teléfonos inteligentes; la segunda: los dispositivos de IoT. El 80% de los nuevos teléfonos inteligentes que se venden en el planeta hoy en día ejecutan Android, y Android utiliza el kernel de Linux. Esa es una muy buena explicación. La otra explicación es que una gran parte de los dispositivos de IoT ejecutan Linux.

¿Y qué hay de Windows? Windows sigue siendo, obviamente, un sistema operativo muy importante. Microsoft es la compañía de software más grande del planeta. Supongo que la mayoría de nosotros utilizamos Windows de una forma u otra. ¿Cuál es la versión más segura de Windows? ¿Sabías que existe una versión de Windows que es mucho más segura que cualquier otra versión de Windows? De hecho, se trata de una versión de Windows que, por ejemplo, solo utiliza IPv6 encriptado cuando se conecta a internet. No admite ningún otro protocolo, solo IPv6, que está encriptado.

¿Sabías que esa misma versión de Windows solo ejecuta aplicaciones de lista blanca? No puede ejecutar ninguna aplicación arbitraria en absoluto. Solo se permiten ejecutar una lista muy limitada de aplicaciones con firma autorizada. ¿Sabías que esta versión de Windows solo se ejecuta en hardware dedicado, que tiene claves de hardware, y no se puede ejecutar en ningún otro hardware que no sea este? De hecho, esta versión de Windows se utiliza quizás por un 10% de ustedes. ¿Alguien ha adivinado de qué estoy hablando? Estoy hablando de Xbox. Sí, Microsoft Xbox. La versión más segura de Windows, desarrollada por Microsoft, la compañía de software más grande del planeta, se encuentra en una consola de juegos.

Pensarías que la versión más segura de Windows estaría en una computadora portátil ultra segura, o tal vez en un terminal de pago o algo así. No, está en Xbox. ¿Por qué? Bueno, el modelo de amenazas para las consolas de juegos es único, porque deben proteger la seguridad del sistema contra atacantes y también contra el propietario del dispositivo. La sabiduría tradicional en ciberseguridad ha sido que si el atacante obtiene acceso físico, si puede tocar el dispositivo, entonces se acabó el juego. Si obtienen acceso físico, pueden hacer lo que quieran, y todas las protecciones de software que tengamos o cualquier otra cosa, ya no importa. El atacante está frente al teclado, pueden hacer lo que quieran.

Resulta que esta sabiduría estaba equivocada. Xbox y, por ejemplo, PlayStation 5 son ejemplos de dispositivos en los que el propietario tiene acceso físico, pero se les ha restringido realizar ciertas acciones en esa computadora. No se les permite programar esa computadora. No pueden ejecutar programas arbitrarios. No pueden cambiarla para ejecutar, por ejemplo, IPv4 en Xbox. Y la forma en que Microsoft y Sony han logrado esto es significativa. Han hecho grandes esfuerzos para proteger el dispositivo contra un atacante externo, pero también contra el propietario del dispositivo.

Las consolas de videojuegos son los dispositivos más seguros

Y algunos de ustedes en la audiencia se preguntan por qué diablos está hablando de consolas de juegos. No tiene importancia para nuestro negocio. Bueno, estoy hablando de consolas de juegos porque las cosas que usamos en nuestras comunicaciones diarias, como iPads y iPhones, tienen exactamente la misma arquitectura que las Xbox o PlayStations. Mi iPad aquí es un gran ejemplo. Es una computadora muy potente. Si comparas un iPad Pro y una MacBook, son muy, muy similares. Puedes hacer exactamente las mismas cosas en ambas. En algunos casos de uso, el iPad es incluso más rápido que tu MacBook. Cuando le agregas un teclado, realmente es como una computadora. Sin embargo, no es una computadora. Las computadoras son dispositivos en los que el propietario de la computadora puede programarla. Este es un sistema cerrado, al igual que una Xbox.

Y esto es un compromiso. Sí, es un sistema muy limitado, pero también es un sistema muy seguro. Esta es la razón por la cual nunca escuchas sobre brotes de malware en PlayStations, o que Xboxes sean pirateadas, o lo mismo sucediendo en iPhone o iPads. Claro, los usuarios de estos dispositivos aún pueden ser engañados. Los usuarios aún pueden hacer cosas estúpidas como dar su contraseña a otra persona. Pero los propios dispositivos están muy protegidos. La razón por la que las consolas de juegos están protegidas es que Microsoft, Sony y Nintendo quieren evitar la piratería y quieren prevenir el fraude en los juegos. Es por eso que han tomado todas estas medidas para proteger el dispositivo contra el propietario del dispositivo. Pero también obtenemos una seguridad mucho, mucho mejor en estos dispositivos.

Y para ustedes, esto significa que cada vez que sus usuarios están utilizando dispositivos limitados, obtienen una seguridad mucho mejor. Cuando sus usuarios se conectan a la red corporativa con su iPhone, incluso con su teléfono Android, eso es mucho más seguro que conectarse con una computadora portátil Windows o con una MacBook. Cuando ejecutan Excel en un iPad Pro, están mucho mejor protegidos que si estuvieran ejecutando Excel en Windows. Lo mismo se aplica a las Chromebooks. Las Chromebooks, que solo ejecutan un navegador web, que están limitadas, donde los usuarios no pueden ejecutar programas arbitrarios, son mucho más fáciles de asegurar, son dispositivos mucho más seguros que las computadoras tradicionales. Y veo un futuro en el que nos dirigimos hacia el uso de dispositivos cada vez más limitados por parte de las organizaciones para mejorar su seguridad.

Las organizaciones sobreviven a los ciberataques, pero con una advertencia

Ahora, la buena noticia para todos ustedes es que cuando las empresas son hackeadas, sobreviven. Incluso si las empresas son hackeadas de manera grave, sobreviven. Las empresas sobreviven sorprendentemente bien. Se recuperan sorprendentemente bien, incluso de casos realmente graves. He estado siguiendo empresas que han quebrado debido a un hackeo, empresas que han cerrado simplemente porque fueron hackeadas. Y sí, hay ejemplos de que esto sucede. De hecho, hace dos años, una gran empresa en Finlandia quebró solo porque fue hackeada. Entonces sí sucede, pero es sorprendentemente raro. Esta lista que he estado llevando solo tiene unas pocas docenas de empresas en todo el mundo.

La mayoría de las empresas se recuperan. En el caso de empresas públicas, podemos medir su recuperación a través del valor de sus acciones. Por lo general, se recuperan en un par de meses o en un año. Sí, las acciones a menudo tienen una caída importante si hay un hackeo público o un hackeo importante, pero se recuperarán. Hubo una empresa de gran tamaño, cotizada en bolsa en Finlandia, que fue hackeada con un incidente de ransomware en diciembre de 2022. Sus ingresos del último trimestre del año cayeron un 16% solo por ese hackeo. Esta es una empresa que tiene ingresos en cientos de millones de euros. Hubo una gran caída, pero se recuperaron. También están en camino de recuperar la valoración de las acciones.

Lo que no se recupera cuando una gran empresa sufre un incidente importante o una violación de datos o un ataque de ransomware es el liderazgo. Y esto es por qué debería preocuparse por ser hackeado. Su empresa se recuperará, pero usted no. Una y otra vez vemos casos en los que después de una importante violación de seguridad o incidente, las personas a cargo de la seguridad en internet o la seguridad de la red son despedidas. Se despide al CIO, se despide al CISO, se despide al CTO, se despide al CFO, se despide al CEO. Hemos visto esto muchas, muchas veces. Entonces es importante para nosotros personalmente, pero la buena noticia es que, en general, las empresas se recuperan incluso de incidentes importantes.

El ransomware sigue siendo extremadamente disruptivo

Hoy en día, tal vez los incidentes más disruptivos sean, de hecho, el ransomware. Ahora, el ransomware ha estado presente durante casi 10 años. Una cosa que ha cambiado a lo largo de estos años es la visibilidad de cuán comunes son ciertos tipos de hackeos. Entonces, ahora deberían estar viendo una página de servicio oculto de Tor. Esto es LockBit. LockBit es uno de los «unicornios» del cibercrimen, una de las bandas de cibercriminales más grandes, con sede en Moscú. Tienen varios cientos de empleados trabajando para ellos. Tienen múltiples oficinas. Tienen departamentos de recursos humanos para reclutar nuevos empleados. Pagan bonificaciones a sus hackers criminales. Manejan sus propios centros de datos. Tienen analistas financieros trabajando para ellos. Tienen abogados trabajando para ellos. Y obtienen todo su dinero con ransomware. Lo han estado haciendo desde hace varios años.

Cuando miras a las víctimas enumeradas en esta página, ves que son de todo el mundo: Estados Unidos, Canadá, Argentina, Costa Rica. Para algunas de las víctimas, ves cuántos días les quedan para pagar el rescate, y para algunas de las víctimas ves la demanda de rescate. Hay una empresa que tiene 18 días para pagar 2 millones de dólares. Si no lo hacen, todos los datos robados de ellos se filtrarán en este sitio web donde cualquiera puede descargar sus archivos de correo electrónico y archivos de documentos.

Entonces, es muy, muy disruptivo. Una cosa que el ransomware ha cambiado para las empresas de seguridad es la visibilidad. Antes de que el ransomware fuera el problema más grande, teníamos una visibilidad mucho menor de cuán grande era el problema. Porque en ese momento, el problema era principalmente keyloggers o robo de datos, o tal vez mineros de criptomonedas y cosas así. Y esos son invisibles. Las víctimas no son notificadas de que han sido hackeadas. El nombre de la víctima no se publica en un sitio web donde todo el mundo pueda verlo. Entonces, gran parte de estos casos pasó completamente desapercibida. Nadie supo que alguien había sido hackeado. Hoy en día, en todos los casos de ransomware, el mundo entero sabe cuando una empresa es hackeada.

Entonces, no es solo un problema técnico, también es un problema de reputación. Y las empresas que están mejor equipadas para manejar estos problemas también se recuperan en reputación. Durante la pandemia, vimos cómo una empresa noruega de software fue hackeada con ransomware. Es una empresa especializada en producir software para la industria petrolera y del gas de Noruega. Acababan de salir a bolsa, dos o tres meses antes de ser hackeados con ransomware. Y pudieron manejar su comunicación perfectamente. Tomaron la iniciativa, hicieron pública la información.

En el primer día, tuvieron a su CEO dirigiéndose al mundo en una conferencia de Zoom donde todos podían hacer preguntas sobre lo que había sucedido. Lo manejaron tan bien que, de hecho, cuando seguías la valoración de sus acciones, el día del incidente, sus acciones cayeron un 15%. Y cuando comenzó la conferencia para el mundo, comenzó a recuperarse. Y al final del día, se había recuperado hasta donde comenzó e incluso subió un poco más, a pesar de que la empresa fue hackeada.

Y esa diferencia desde donde estaba al comienzo del día hasta donde estaba al final del día, eso se llama confianza. Es un símbolo de la confianza que la empresa pudo construir con sus inversionistas. Transmitieron un mensaje en el sentido de: sí, hemos sido hackeados, pero creemos que podemos recuperarnos, sabemos lo que estamos haciendo, tenemos a las mejores personas para ayudarnos y pueden confiar en nosotros. Y sus inversionistas les creyeron y lograron recuperarse.

¿Cómo son los cibercriminales actuales?

Entonces, ¿qué hacen los criminales que realizan ataques como este y obtienen grandes cantidades de dinero con estos ataques? Bueno, sabemos lo que hacen. Por supuesto, compran sus Ferraris, sus Rolls-Royces o sus Lambos. Pero también hacen otras cosas. Mejoran sus operaciones. Invierten en ejecutar sus operaciones de manera más profesional, como la parte de reclutamiento y la gestión de sus propios centros de datos.

También realizan reclutamiento engañoso. Hay una empresa llamada Bastion Secure que recluta probadores de penetración, puestos totalmente remotos con salarios altos. El único problema es que esta empresa no existe. En realidad, es una fachada para una banda de crimen rusa llamada FIN7, que creó este sitio web para reclutar probadores de penetración que trabajaban para empresas de seguridad y unirse a esta nueva startup por buenos salarios sin darse cuenta de que en realidad no era una empresa de seguridad en absoluto.

Si fueras contratado por Bastion Secure, se te asignaría hacer pruebas de penetración: aquí está nuestro nuevo cliente, por favor, pasa una semana haciendo una prueba de penetración en su red, escribe un informe sobre las vulnerabilidades que encontraste en su red y envíanoslo. Y ese cliente no había solicitado una prueba de penetración. Y, por supuesto, el informe luego sería utilizado por la banda FIN7 para violar la seguridad de la empresa objetivo. Cuando los criminales tienen dinero para invertir en sus ataques, este es el tipo de cosas que empezamos a ver.

En términos de seguridad, la inteligencia artificial es una bendición mixta

En este momento, nos preocupa lo que son capaces de hacer invirtiendo en el aprendizaje automático y la inteligencia artificial. Las empresas de seguridad han estado utilizando el aprendizaje automático y la inteligencia artificial desde siempre. Aquí en WithSecure, o en ese momento F-Secure, comenzamos a construir nuestro primer marco de aprendizaje automático en 2005. Eso fue hace 18 años. 18 años es una eternidad en el aprendizaje automático y la inteligencia artificial. Hoy en día, todas las empresas de seguridad dependen en gran medida del aprendizaje automático para poder proteger a los usuarios. El número de muestras, exploits y flujos de red maliciosos que deben analizarse es demasiado alto para que los analistas humanos lo hagan. Debe hacerse mediante marcos de aprendizaje automático, y eso es lo que hacemos. Tenemos un marco en el que puedes darle cualquier programa o cualquier código y te dirá si es bueno o malo. Eso es lo que hemos construido en estos 18 años.

Y ahora, cuando las barreras de entrada están cada vez más bajas, estamos al borde de empezar a ver a los delincuentes utilizando exactamente las mismas tecnologías. Puedes imaginar una campaña de malware, por ejemplo, una campaña de ransomware, que esté controlada por un marco de aprendizaje automático que ajuste automáticamente el ataque, cambie los exploits, cambie el código malicioso, cambie los binarios que se están distribuyendo, cree nuevos sitios web, cree nuevos correos electrónicos que se envían. Todo de forma automática, todo a la velocidad de la máquina. En este momento, los atacantes están trabajando a la velocidad humana, pero mejorarán a la velocidad de la máquina. Y nosotros, los defensores, hemos estado trabajando a la velocidad de la máquina durante bastante tiempo. Cuando esto suceda, y va a suceder pronto, veremos si la buena IA prevalece sobre la mala IA.

Hasta ahora, lo que hemos visto ha sido bastante limitado, como el uso de modelos de lenguaje grandes para crear ataques de phishing o estafas románticas. Tal vez algunos ejemplos limitados de voz y video deepfake que se pueden utilizar para estafas de CEO o estafas de compromiso de correo electrónico comercial (BEC). Aunque eso ha sido bastante limitado y tenemos muy pocos ejemplos de eso, va a crecer. Y el próximo gran cambio será campañas de malware completamente automatizadas. Y eso será un gran dolor de cabeza.

Y muchos de estos atacantes son despiadados. Están dispuestos a hacer cosas terribles para ganar dinero. La base de datos del sistema nacional de atención médica australiano, Medibank, fue hackeada en noviembre pasado. Los atacantes pedían un rescate, o de lo contrario filtrarían información médica para presionar a Medibank a pagar el rescate. Comenzaron a filtrar información muy perjudicial y destructiva sobre pacientes individuales. Puedes ver algunas de las bases de datos que filtraron en la captura de pantalla aquí. Se filtró información sobre personas que se sometieron a abortos. Se filtró información sobre personas que estaban en proceso de recuperación de la dependencia al alcohol: sus nombres se filtraron en línea. Ataques muy desagradables y maliciosos.

Realmente empiezas a imaginar qué tipo de persona realiza estos ataques solo por dinero. Pero algunos de los atacantes allá afuera son realmente fríos y despiadados. Lo sabemos después de ver el ataque al centro de psicoterapia Vastaamo aquí en Finlandia durante la pandemia, que también fue un ejemplo de cómo las personas que ya estaban sufriendo fueron afectadas aún más por el ataque.

La ciberdelincuencia juega un papel en la guerra ruso-ucraniana

Y hablando de despiadados, recientemente tuvimos el primer aniversario, o esperemos que el primero y último aniversario, de la guerra que Rusia está librando en Ucrania. Esta guerra se ha desarrollado en todos los ámbitos en los que se desarrollan las guerras modernas: en tierra, en el mar, en el aire, en el espacio y, sí, en el ciberespacio. Ahí es donde se desarrollan todas las guerras modernas hoy en día. Por lo tanto, hemos visto al gobierno ruso lanzar ataques cibernéticos contra la infraestructura crítica de Ucrania en múltiples ocasiones durante este conflicto.

Las bandas de ransomware rusas están llevando a cabo ataques que son ventajosos para su patria

Pero no solo se trata de los ataques provenientes del gobierno. De hecho, hay tres actores rusos involucrados en este conflicto. Casi todos los ataques dirigidos a la infraestructura crítica de Ucrania han provenido del gobierno ruso. Sin embargo, cuando observamos los ataques dirigidos a objetivos fuera de Ucrania, pero que provienen de Rusia, generalmente no son realizados por el gobierno. Por ejemplo, algunas de las bandas de ransomware rusas han estado atacando a empresas europeas de generación y distribución de energía. Están intentando obtener dinero con sus ataques, pero también pueden golpear dos pájaros de un tiro. Están realizando ataques que son beneficiosos para su patria. Están beneficiando a Rusia al atacar objetivos como estos, y también obtienen dinero para ellos mismos. Y es muy probable que el gobierno ruso y las fuerzas del orden no estén haciendo nada para intentar detener ataques como estos en esta situación.

Y luego, el tercer grupo son los hackers patrióticos rusos, o hacktivistas. Son personas que no forman parte de bandas criminales, no están intentando obtener dinero, no son parte del gobierno, pero realizan ataques contra Occidente para apoyar a su patria. Esto incluye grupos como Noname057, Killnet o KillMilk, y otros grupos similares, muchos de los cuales han estado en los titulares últimamente debido a estos ataques. Para complicar aún más las cosas, algunos de estos grupos que rondan en estos foros de habla rusa afirman ser de países lejanos. AnonymousSudan ha estado en los titulares bastante últimamente, después de los ataques contra SAS Airlines y varios aeropuertos en Suecia.

Dicen que realizan estos ataques para protestar por la quema del Corán, lo cual podría ser cierto, pero también podría ser que esto sea solo una historia de cobertura para bandas de cibercrimen rusas o hackers patrióticos rusos, para explicar sus ataques y desviar la atención hacia otro lugar. Es un escenario complicado y realmente no sabemos completamente de dónde provienen los ataques, pero también es importante recordar que estos ataques son ataques de denegación de servicio (DoS). Los ataques DoS pueden ser bastante perjudiciales, pero solo se trata de una denegación de servicio. Es como un embotellamiento de tráfico en el mundo real, puede ser realmente malo, pero cuando el tráfico se despeja, no hay daño permanente. Nadie entró sin permiso, nadie robó nada, nada se eliminó. Así que sí, puede haber problemas graves en ese momento, pero son problemas mucho menores que las filtraciones de datos, el ransomware o cualquier otro tipo de delito más grave.

En resumen

Así que tú y yo estamos viviendo en medio de la revolución tecnológica más grande que la humanidad haya visto jamás. Seremos recordados para siempre como las primeras generaciones en la historia de la humanidad que nos conectamos en línea. La humanidad caminó en este planeta durante 100.000 años sin conexión a Internet. Nos conectamos en línea durante nuestra época y ahora estaremos en línea para siempre. Simplemente nacimos en este momento crucial de la historia de la humanidad. Y eso cambia todo para mejor y para peor. Internet es lo mejor y lo peor que ha ocurrido durante nuestra vida. El crimen en línea es un ejemplo de la peor parte de esta revolución.

Estamos avanzando en la capacidad de detectar mejor estos ataques, defendernos mejor y utilizar dispositivos limitados que son más difíciles de hackear. Pero estos ataques no desaparecerán. Mientras haya personas malintencionadas, veremos ataques y delitos en línea. Y utilizarán nuevas tecnologías como el aprendizaje automático para hacer sus ataques más efectivos. Internet es lo mejor y lo peor que ha ocurrido durante nuestra vida.

Leave a Reply