Cibercrimen: las próximas amenazas
Extravoz Red
En un mundo globalizado todos estamos conectados y eso nos hace más vulnerables. Los «hackers» han salido del garaje y ahora funcionan como mafias transnacionales, una especie de «Cibercrimen SA» que amasa millones con el secuestro de ordenadores. La Europol teme su creciente agresividad y alguno prevé fábricas y hogares «zombi».
02 Jul 2018. Actualizado a las 21:07 h.
Los ladrones de bancos actúan en zapatillas desde su casa robando por Internet las cuentas ajenas. Pero esto solo es la punta del iceberg. Mucho ha cambiado desde que un adolescente usaba el ordenador de la casa de sus padres para crear un virus y echarse unas risas. En los últimos años ha habido una escalada de cibercriminalidad: timos a clientes de bancos on-line (phishing), pirateo de música o DVD, uso de las webcams de las víctimas para espiarlas y acciones de ciberguerra para averiar un reactor nuclear de un país rival.
Pero a partir del 2010, los hackers han dado un gran salto y funcionan como mafias internacionales. Cibercrimen SA ya amasa millones con el pirateo de la propiedad industrial e intelectual y secuestra ordenadores de empresas para exigir un rescate a cambio de desencriptar los datos y no borrar el disco duro. El temido ransomware ha dado quebraderos de cabeza a decenas de empresarios gallegos. La amenaza es global, como demostró el virus Wanna Cry que infectó millones de dispositivos.
La ciberdelincuencia es ya un problema global en un mundo interconectado y el riesgo se dispara. Basta con pensar en los dispositivos que surgirán de la próxima tecnología 5-G, en la que convergirán los coches autónomos, el Internet de las Cosas, los robots de la Industria 4.0 y la impresión 3D, y todo ello interconectado entre sí. Quien los controle podría amasar una fortuna. El expolicía Marc Goodman, en su libro Los delitos del futuro, alerta del inquietante panorama que se acerca.
Un informe de la organización policial europea Europol revela que los ciberdelincuentes son cada vez «más agresivos» en delitos de alta tecnología, robo de datos financieros y extorsión sexual. La UE ve necesario combatir a estos grupos que «generan grandes beneficios» en actividades como el fraude on-line con tarjetas de pago. La Europol advierte de que los cibercriminales introducen virus comunicados entre sí (botnets) para tener el control remoto del ordenador de sus víctimas, robar sus contraseñas y desactivar su protección. Crean «puertas traseras» para sustraer dinero y datos. Incluso han montado foros on-line para contratar los servicios de experimentados hackers, blanquear monedas virtuales como el bitcoin (botín del cobro de sus rescates) o intercambiar archivos en línea de abuso sexual infantil retransmitido en directo. Esa Red Oscura funciona como un supermercado ilegal abierto las 24 horas para vender armas, drogas, pasaportes falsos o tarjetas de crédito clonadas.
Expertos de la Guardia Civil de Pontevedra consideran que las APT (Amenaza Persistente Avanzada) son el nuevo malware a combatir. Se trata de un virus latente que permanece mucho tiempo oculto en el dispositivo del usuario y se dedica a espiar sus comunicaciones a la espera de activarse. Es tan complejo que solo está al alcance de poderosos Estados.
El tecnólogo y ex-hacker vigués Antonio Fernandes prevé que seguirán las amenazas clásicas como el ransomware o el phishing, pero se especializarán mediante la aplicación de la Inteligencia Artificial y la explotación del Big Data. «Se seguirán usando para robar dinero y como excusa por parte de grupos subvencionados por Estados para desarrollar la ciberguerra», avisa.
«Cada día hay mas tecnología, pero parece que nos olvidamos de que hay mucha antigua que sigue funcionando, y en ocasiones en sistemas críticos», dice. Vaticina que «fantasmas del pasado» vendrán a asustarnos. «Se descubrirán fallos de seguridad en equipos y software antiguo, y estos fallos serán utilizados para ataques masivos», recalca este tecnólogo. También lanza una advertencia a las industrias que se afanan por llegar primero al 4.0: «Desarrollarán nuevas enfermedades; actualmente pensamos en los ataques como secuestros o robo de información, pero vamos de camino a que infecten lo que producimos para esparcir a nuestros usuarios y clientes su malware. El mundo se llena de wearables (aparatos vestibles) y dispositivos móviles interconectados (IoT), que son y serán cada vez mas objetivo para tener una red zombi mundial móvil, que abrirá las puertas de nuestros hogares y fábricas». Amenazas que ya son viables, según Marc Goodman.
José Torres: «Los autores de malware se reinventan y modernizan»
José Torres Meira es responsable del equipo de investigación tecnológica de la Guardia Civil de Pontevedra. Es experto en privacidad y seguridad en las Tecnologías de la Información y la Comunicación (TIC). Es ponente en foros, conferencias y mesas redondas dirigidas a profesionales y sector público. Allí insiste en la prevención y la formación para sensibilizar a los ciudadanos del mal uso de las TIC. «Hay una norma general para protegerse que es emplear el sentido común y que a veces es el menos común de los sentidos», dice.
?¿Cuáles son las tendencias del cibercrimen y cómo espera que evolucione?
?Los datos que manejamos, cuando menos son preocupantes y demuestran con claridad no solo que hay mucho más malware que antes, sino que la motivación de los autores ha cambiado. Además de lo económico lo hacen por protesta o desafío. Esto conlleva que los autores se profesionalicen para detectar errores o fallos de seguridad en sistemas informáticos y acceder a ellos. Usan tecnologías más avanzadas y un malware cada vez más sofisticado, diseñado para no ser detectado, que es mucho más difícil de combatir. La ciberdelincuencia se reinventa. Están modernizando sus ataques ante una sociedad conectada a través de la red, como Internet de las Cosas.
?¿Las «Advanced Persistent Threat» (Amenaza Avanzada Persistente) son la próxima amenaza?
?Creemos que la mayoría de cibercriminales y sus ataques tienen como objetivo infectar tantos equipos como sea posible con software malicioso, una red de botnets o el robo de credenciales. Cuanto mayor es la Red, más oportunidades existen para robar dinero o recursos informáticos. En cambio, las APT no atacan al azar, sino a un objetivo específico.
?¿Cómo funcionan las APT?
?Su finalidad es comprometer un equipo en concreto con información relevante y sensible. Sería todo un éxito si un atacante cargase un keylogger o instalarse un backdoor en el ordenador de un alto directivo de una gran compañía, pero las empresas se están concienciando de que es vital invertir en seguridad informática y formación de sus empleados.
Biohaking
?¿El «biohacking» es un riesgo real?
?La nueva comunidad de biohackers experimenta para mejorar el cuerpo humano con tecnología que se puede implantar, un abanico amplio e imaginativo. Ofrece ventajas y ya las estamos viendo en el uso de prótesis neuro-controladas. Pero, con el tiempo, veremos cómo se usan estos implantes para aumentar la memoria y para comunicarse mediante el pensamiento. Hoy en día se trata saber dónde están los límites. Es de obligado cumplimiento utilizar los protocolos de seguridad para cualquier investigador para garantizar que los experimentos no ofrezcan perjuicios en el futuro.
?¿Qué riesgos ve en el Internet de las Cosas, que interconecta el hogar?
?Los ciberdelincuentes pueden obtener un botín importante si logran acceder a la información. Si controlan un dispositivo en una red doméstica, pueden
robar datos de un ordenador portátil y usar cámaras y micrófonos en el hogar.