Los hacker evolucionan tan rápido como lo hacen los
sistemas, un ejemplo de esto lo vemos con el uso de los malware que han
descendido notoriamente en los últimos dos años gracias a la aparición de
PowerShell, una herramienta que te permite invadir un sistema sin que puedas
darte cuenta de nada. Así que ahora no se necesita un malware si puedes usar
PowerShell.
Cómo funciona PowerShell
Si tienes aires de hacker pregúntate para qué
necesitas un malware si puedes usar PowerShell. Según parece, gracias a las
nuevas forma de hackeos la red privada
de cualquier empresa puede ser saqueada por scripts automatizados sin la
necesidad de recurrir a algún malware.
De hecho, investigadores de X-Force de IBM encontraron que menos de un 50% de los ataques analizados en 2018 utilizaban algún tipo de archivo instalado localmente. En su lugar, los hackers utilizaron scripts de PowerShell para ejecutar sus acciones en la memoria sin tocar significativamente los sistemas de archivos.
Pantalla de PowerShell
Este descubrimiento es importante porque les recuerda
a los administradores que ya no pueden confiar únicamente en la detección de malware
y datos similares en los discos duros y otros dispositivos de almacenamiento,
para identificar las intrusiones cibernéticas.
Pero ¿Cómo
hacen esto? Al igual que con las infecciones de malware local, el atacante
primero debe tener la capacidad de ejecutar comandos maliciosos. Lo que difiere
es el siguiente paso, ya que el hacker no dirige a la máquina infectada a
descargar, guardar y ejecutar una carga de troyanos. Más bien, el ataque se
ejecuta completamente en la memoria usando PowerShell, donde se puede usar el
poderoso lenguaje de scripting de Microsoft para hacer cualquier cosa, desde la
recolección y el robo de contraseñas hasta la minería de criptomoneda.
Sin embargo, es posible crear un sistema de protección
envolvente alrededor de PowerShell para evitar que se abuse de ellas, como
requerir que las secuencias de comandos estén firmadas digitalmente. PowerShell
es útil en la recopilación y análisis de datos, pero también favorece a los hackers que lo utilizan para
renunciar al sistema de archivos e inyectar código malicioso directamente en la
memoria, mejorando así la ofuscación y, a menudo, evitando los controles de
seguridad diseñados para detectar implementaciones de malware.
En informe emitido
por IBM se puede leer lo siguiente:
«Los hackers han expandido sus capacidades utilizando PowerShell en los últimos años. IBM X-Force IRIS ha encontrado casos en los que los paquetes de herramientas maliciosos completos estaban contenidos en los scripts de PowerShell».
En algunos casos, los delincuentes ni siquiera necesitarían ejecutar un exploit super-leet para robar datos corporativos. El informe de X-Force señala que los incidentes de mala configuración, en los casos en que las bases de datos y los compartimientos de almacenamiento se dejaron expuestos a la Internet pública, también aumentaron un 20% respecto al año pasado y representaron el 43% de todos los registros expuestos.
Además de los archivos y registros expuestos, los
errores de configuración también pueden provocar indirectamente otros ataques
cuando se trata de contraseñas y direcciones de correo electrónico que se
utilizan para iniciar sesión en otras cuentas y llevar a cabo otras fechorías.
Finalmente, según el informe, los ataques de ingeniería social siguen siendo tan efectivos como siempre.
El Informe de Amenaza Global 2019 de CrowdStrike indicó que los rusos lideran los ciberataques exitosos en términos de velocidad. En los hackeos, determinar la rapidez con la que suceden es sumamente importante, y al parecer los rusos tienen mérito en eso.
CrowdStrike, una base de datos masivamente escalable y basada en la nube, presentó un gráfico de amenazas que se describe como el cerebro detrás de la métrica del tiempo de ruptura. Se trata de una medida de la velocidad a la que los actores de amenazas pueden moverse lateralmente dentro del entorno objetivo, desde el inicio del hackeo hasta la dinamización de todo el sistema.
Para poder definir las oportunidades defensivas, los sistemas de ciberseguridad necesitan conocer el tiempo del hackeo. Así, se pueden programar respuestas que impidan que el pirata se mueva libremente por el sistema. CrowdStrike, en su análisis, determinar qué tan rápidos se han vuelto los ciberatacantes de acuerdo a su nacionalidad.
En ese orden, los rusos, tienen los tiempos de hackeo más rápidos por un margen increíble. Según el informe, los hackers rusos son ocho veces más rápidos que sus competidores más cercanos. Es decir, mientras que los osos rusos tardaron un promedio de solo 18 minutos y 49 segundos para comenzar a moverse lateralmente hacia otros sistemas de red, las ‘chollimas’ norcoreanos tardaron dos horas y 20 minutos en desplazarse. Y para ampliar más el contexto, los ‘pandas’ chinos fueron los terceros más rápidos en cuatro horas y 26 segundos, seguidos por los ‘gatitos’ iraníes con un tiempo de cinco horas y nueve minutos.
Claro, debemos destacar que la velocidad no es el único indicador de sofisticación y éxito. Sin embargo, permite evaluar comparativamente la capacidad operativa de varios atacantes que podrían estar detrás de tus datos. Y como ya decíamos, determinar el tiempo permite a su vez establecer los sistemas de defensa adecuados para impedir los ciberataques.
Hoy día se habla mucho de ciberseguridad o de ataques cibernéticos. De hecho cualquiera podría pensar que se trata de psico-terror. Se ha hablado de que estos ataques son la causa de pérdidas multimillonarias anuales y gracias a todo esto, se ha hecho mucho énfasis en el desarrollo de nuevas soluciones que le haga frente a todas estas amenazas. Pues bien, un jefe de seguridad de Google ha dicho hace poco que el conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos.
Por qué conocer la
historia te ayudará a tenerle menos miedo a los ataques cibernéticos
En una entrevista el jefe de seguridad y privacidad de Google afirmó que conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos. Dice que las empresas tienen más que aprender acerca de los errores cometidos en el pasado con respecto al punto de la ciberseguridad que a los temibles titulares que leemos a diario en las noticias. Se trata de Heather Adkins quien ha servido de jefa de máxima privacidad y seguridad en Google durante más de 16 años.
Ciertamente existen cientos de titulares que salen a diario en todo el mundo donde se habla de problemas y noticias de seguridad informática y asimismo esos titulares muchas veces ofrecen supuestas soluciones para erradicar esta amenaza. Pues bien, ante esto, Adkins sugiere que solo debemos ignorarlos y en su lugar debemos leer algo de historia.
Adkins ha sido testigo y se ha enfrentado a muchos eventos cibernéticos históricos a lo largo de su carrera. Ella afirma que tanto los ataques, como los métodos, las motivaciones, las herramientas e incluso los delincuentes son los mismos que han existido desde la década de los 80. Adkins asegura que la historia es la mejor maestra para las empresas que sufren a diario los problemas con la ciberseguridad.
«Los documentos de investigación respaldados por el gobierno de los Estados Unidos a partir de la década de los 60 comenzaron a describir los mismos problemas que vemos hoy día. Los empleados gubernamentales en aquel entonces hablaron de las nuevas amenazas que vieron cuando el gobierno pasó de las grandes computadoras centrales de un solo uso a los entornos compartidos. Lo que sucede hoy sigue siendo muy similar, especialmente cuando estamos pensando en las causas de los ataques, incluidas cosas como el hackeo de Equifax». Dijo Adkins.
En otras palabras, los piratas informáticos se dirigen a empresas como Equifax, bancos o universidades para obtener secretos importantes, en lugar de desperdiciar todos sus recursos en las agencias gubernamentales que están cada vez más fortificadas. Pero, los viejos métodos de ataque siguen siendo los mismo mientras que otros solo resurgen. Como por ejemplo el método para distribuir malware y virus que aunque han crecido y se han vuelto más fáciles, no han cambiado mucho su nivel técnico.
Pero gracias al rápido crecimiento tecnológico también se ha mejorado notablemente la forma como se le hace frente a los ataques cibernéticos. Lo que sucede hoy día a diferencia de antes es que ahora existes millones de sitios web y docenas de redes sociales que propagan cualquier noticia como si se tratará de una gripa. Estos titulares muchas veces hacen más daño a los usuarios que el problema en sí.
Consejos
Ante esto Adkins aconseja que nos olvidemos de los titulares y que sigamos con las reglas clásicas del pasado para protegernos. Mantén tu software siempre actualizado y no reutilices la misma contraseña para tus cuentas. Los delincuentes confían en hacks simples que explotan viejos problemas de software, y cuando una empresa es violada, los datos robados con frecuencia incluyen contraseñas y nombres de usuario. Si usas las mismas claves, los delincuentes pueden ingresar fácilmente a tus otras cuentas.
Con la intención de que no se repitan los ciberataques que se registraron en en la ceremonia de apertura de los Juegos Olímpicos de Invierno PyeongChang 2018, los organizadores de Tokio 2020 anunciaron nuevas medidas.
Yuko Takeuchi, director
de tecnología de Tokio 2020, calificó el ciberataque de PyeongChang 2018
como un suceso “sin precedentes”. Por eso, hizo énfasis ante la prensa de que
trabajarán para estar a la altura en términos de cibersegurdad.
Un hackeo identificado como ‘Destructor Olímpico’ eliminó el Wi-Fi durante la Ceremonia de Apertura de PyeongChang 2018 el 9 de febrero y también afectó a varias transmisiones del evento al noquear las pantallas de televisión. Además afectó a los sitios web de PyeongChang 2018, y por eso los fanáticos no pudieron imprimir los boletos ni ver los resultados de los juegos.
En base a ese suceso, los organizadores de Tokio 2020 están trabajando porque no se repita. «Ya hemos empezado a tomar medidas para esa dirección», dijo Takeuchi.
Por supuesto, los
organizadores ya tienen algo de experiencia con el ciberataque del portar web
de Tokio 2020 que se generó en el 2015. Para ese momento, la situación fue
descrita por el Director Ejecutivo de Tokio 2020, Toshirō Mutō, como un
«problema extremadamente grave». Pero asimismo afirmó haber
aprendido ciertas lecciones.
«Por supuesto que no podemos revelar los detalles de lo que sucedió, pero por supuesto hemos aprendido las lecciones de este incidente», dijo Takeuchi, al tiempo que destacó que para los próximos juegos las medidas de seguridad serán a prueba de todo tipo de ataques.
Tipos de ciber amenazas en los juegos olímpicos
La creciente dependencia de la tecnología y la proliferación de herramientas adversas para explotar vulnerabilidades en sistemas y redes hacen de los Juegos Olímpicos un entorno rico en objetivos para los ciberataques.
Las consecuencias de un ciberataque en los Juegos Olímpicos incluyen pérdidas financieras, daños físicos a los participantes y asistentes, daños a la propiedad, el compromiso de la información personal y daños a la reputación del país anfitrión.
No ha habido ataques exitosos a gran escala y de alto impacto en los Juegos Olímpicos anteriores; Las experiencias de estos y otros eventos internacionales ofrecen lecciones potenciales para los planificadores de Tokio 2020.
La tipología de actores de amenazas reveló seis tipos de actores con el potencial de representar un riesgo para los juegos de Tokio 2020: ciberdelincuentes, amenazas internas, servicios de inteligencia extranjeros, hacktivistas, ciberterroristas y revendedores de entradas.
Las motivaciones varían según el tipo de actor, pero una clasificación simplificada de ganancias, ideología y venganza captura las motivaciones de la mayoría de los ataques.
Los servicios de inteligencia extranjeros y otros atacantes patrocinados por el estado ocupan los primeros puestos en términos de sofisticación y nivel de riesgo para los juegos.
Tokio 2020 serán los primeros Juegos Olímpicos en utilizar la tecnología de reconocimiento facial para aumentar la seguridad en todos los lugares. La tecnología, que se demostró ante los medios de comunicación en un evento en la capital japonesa, utilizará chips de IC en las tarjetas de identificación para verificar automáticamente la identidad de los que ingresan en más de 40 lugares.
Más de 300,000 atletas y personal de los Juegos deberán enviar fotografías a una base de datos antes de que comiencen los Juegos Olímpicos en julio de 2020. «Cada vez que entran en las instalaciones, tienen que hacer un control de seguridad», explicó el jefe de seguridad de Tokio 2020, Tsuyoshi Iwashita.
Staff deportivo junto a máquina de reconocimiento facial para los juegos Olímpicos en Tokio 2020, Japón Agosto 7, 2018. REUTERS/Toru Hanai
El sistema no estará dirigido a los espectadores y se concentrará en fortalecer la seguridad y disminuir los tiempos de espera para los atletas.
Suanuma dijo: “99.7 por ciento de las veces, el sistema reconoce correctamente la cara.
Guardias de seguridad robotizados
A medida que Japón ve una creciente necesidad de aumentar la seguridad en el período previo a los Juegos Olímpicos y Paralímpicos de Tokio 2020, anunciaron un robot desarrollado para servir como guardia de seguridad en las estaciones de tren.
Equipado con una cámara de seguridad con inteligencia artificial, el robot puede detectar e informar sobre personas u objetos sospechosos en las estaciones y se espera que ayude a reducir las cargas del personal.
Se llama «perseusbot» en honor a un héroe legendario Perseo en la mitología griega, y mide 167,5 centímetros de altura, 61 cm de ancho y 90,5 cm de largo. El robot se pondrá a prueba en la estación Seibu Shinjuku de Tokio del 26 al 30 de noviembre.
El robot puede evitar obstáculos y viajar por las baldosas braille durante las patrullas. Puede enviar alertas a los teléfonos inteligentes del personal de seguridad si encuentra objetos desatendidos durante mucho tiempo o captura movimientos potencialmente violentos de los pasajeros, como levantar las manos como para luchar.
Cámaras en vagones subterráneos
Tokyo Metro Co. instalará cámaras de vigilancia IP en más de 3,000 vehículos del metro, a partir de 2018 o 2019, como una iniciativa para mejorar la seguridad de los pasajeros para los Juegos Olímpicos y Paralímpicos de Tokio 2020. TOEI Transportation, la autoridad de transporte en Tokio, ha lanzado planes para instalar cámaras de vigilancia en el techo de cada vehículo del metro para recopilar secuencias de video para uso de la evidencia.
Monitoreo de dispositivos IoT
Japón está preparando un barrido nacional de unos 200 millones de dispositivos conectados a la red para fallas de ciberseguridad.
El gobierno iniciará el sondeo a partir de febrero para verificar posibles vulnerabilidades en elementos como enrutadores, cámaras web y aparatos domésticos conectados a la web.
Para el estudio, los investigadores tomarán identificaciones y contraseñas comunes pero inseguras a menudo explotadas por malware, como «abcd», «1234» o «admin», para ver si los hackers pueden acceder fácilmente a los dispositivos, dijo el portavoz del instituto Tsutomu Yoshida.
Los investigadores estudiarán los dispositivos con el consentimiento de los proveedores de servicios de Internet y examinarán principalmente los productos que usan cables físicos para acceder a Internet, dijo.
El instituto no realizará operaciones costosas y complejas necesarias para verificar dispositivos móviles individuales como teléfonos inteligentes, pero la encuesta puede examinar los enrutadores en cafés, por ejemplo, que brindan conectividad gratuita para los usuarios móviles, dijo Yoshida.
«Veremos, de aproximadamente 200 millones de productos que se van a encuestar, cuántos están siendo expuestos» a los riesgos, dijo Yoshida.
En los Juegos Olímpicos de Invierno de PyeongChang el año pasado, por ejemplo, los sistemas internos de internet y wifi se apagaron justo cuando comenzaron las ceremonias de apertura.
Los funcionarios de PyeongChang reconocieron que habían sido víctimas de un ataque cibernético, sin dar más detalles.
Creación del Centro Nacional de Capacitación Cibernética
El centro tiene como objetivo implementar ejercicios de seguridad cibernética para 3.000 funcionarios gubernamentales y personal que trabaja para operadores de infraestructura crítica en Japón. También ejecuta un programa llamado SecHack365 para capacitar a jóvenes menores de 25 años en seguridad cibernética.
«En comparación con los juegos de Londres, los juegos de Tokio tienen que lidiar con la creciente Internet de las cosas, por lo que vas a tener millones de visitantes que traen sus propios dispositivos que podrían proporcionar amenazas», dijo.
«Probablemente va a tener más de 30,000 proveedores comerciales trabajando con el comité olímpico y el gobierno de Japón, y todos sus dispositivos no estarán asegurados y, intencionalmente o no, introducirán inseguridades en los sistemas».
SecHack 365 coopera con colegios técnicos, universidades y otros, selecciona alrededor de 40 personas a través de reclutamiento abierto de jóvenes estudiantes y jóvenes menores de 25 años, e imparte I + D sobre tecnología de seguridad en el transcurso de un año.
Formará recursos humanos a nivel vivencial con lecciones online, educación sobre desarrollo remoto, concursos, experiencias sociales como visitas a empresas líderes en ciencia y tecnología, intercambios con investigadores e ingenieros nacionales y extranjeros activos en el frente. Con la intención de desarrollar las habilidades en línea de cada estudiante.
Asistentes robots de idiomas
Los visitantes de los Juegos Olímpicos de Tokio de 2020 pueden esperar llegar a un aeropuerto «dispersos» con robots para ayudarlos. Las tareas incluyen desde ayudar con el equipaje hasta ayudar con el idioma.
Entre los siete robots asistentes hay una mascota de gato esponjosa que puede realizar interpretación simultánea en cuatro idiomas diferentes. Los visitantes hablan en un micrófono peludo y las traducciones aparecen instantáneamente en una pantalla inteligente.
Los viajeros también podrán ser abordados por un pequeño robot humanoide blanco, Canela, que pregunta si necesitan su ayuda.
El elegante robot blanco puede conversar con los visitantes a través de su sistema AI y dar direcciones.
Otro robot en exhibición puede llevar equipaje a través del aeropuerto junto con el viajero.
Todos sabemos lo que son los desastres naturales, que
no tienen piedad y afectan a un sin número de personas. Muchos los hemos vivido
en carne propia y hemos visto cómo pueden hacernos sentir tan vulnerables.
Otros quizás los hayan visto por la televisión, la prensa o el internet y se
han asustado deseando que nunca tengan que pasar por algo así. Pues bien,
parece ser, según el Foro Económico
Mundial, que ahora los desastres cibernéticos son tan posibles como los
desastres naturales. ¿Será esta comparación algo exagerada? En el siguiente
post te decimos por qué hacen esta afirmación.
Por qué los
desastres cibernéticos son tan posibles como los desastres naturales
Según el Foro Económico Mundial (WEF) es una
comparación posible. Hace poco en su último análisis llegaron a la conclusión
de que los riesgos a sufrir un ataque
cibernético han ido en aumento, tanto así como para llegar a un punto
crítico tan alto que se exige un incremento en los niveles de protección de la
ciberseguridad.
Basado en las opiniones de casi 1000 personas encargadas de la toma de decisiones en distintos escenarios de forma mundial se estableció que los ataques cibernéticos podían tener un impacto global tan similar como los problemas de sequía en distintos países. El Informe de Riesgos Globales de 2019 del WEF también identificó la computación cuántica y la inteligencia artificial que hoy día están siendo tan emocionantes y receptivas como perturbadores, y señaló el riesgo de ciberseguridad como un problema importante y probable para las economías que ya tienen dificultades en todo el mundo.
Hasta hace poco eventos como como la crisis del agua, las armas de destrucción masiva, la pérdida de
biodiversidad y el fracaso de la mitigación del cambio climático eran
considerados como los problemas más impactantes de nuestro mundo, dejando
al robo de datos y cualquier otro ataque cibernético en segundo lugar. Sin
embargo todo esto ha cambiado.
Los ataques cibernéticos ahora están vinculados con tendencias como el aumento del nacionalismo, la creciente polarización de las sociedades, el cambio de poder y el aumento de la disparidad de ingresos y riqueza. Y, asimismo, están conectados a una serie de riesgos que incluyen ataques terroristas, profunda inestabilidad social, conflictos interestatales, fallas en la gobernabilidad nacional y las consecuencias adversas de los avances tecnológicos. Así como también cualquier otro tipo de fallas críticas.
El robo de
identidad, por ejemplo se ha convertido en un dolor de cabeza agobiante. La
mayoría de las personas sin ser expertas saben el riesgo potencial que corren a
diario gracia a la digitalización y ahora con el desarrollo de la inteligencia
artificial el modus operandi de los delincuentes digitales podrían
incrementarse notoriamente para darle batalla a este nuevo nivel tecnológico.
«La vulnerabilidad potencial de la infraestructura tecnológica crítica se ha convertido cada vez más en un problema de seguridad nacional. Asimismo, el aprendizaje automático o la inteligencia artificial se están volviendo más sofisticados y prevalentes, con un potencial creciente para amplificar los riesgos existentes o crear nuevos» Esto dijo Borge Brende presidente de la WEF en su informe.
Este impacto continuará siendo grande en consideración
a otros riesgos clave, el riesgo
cibernético se posicionó en el contexto de los “bienes comunes globales” junto
con temas como el cambio climático, la política del espacio exterior y la
gestión de las regiones polares de la Tierra. El desafío de establecer normas
que puedan aplicarse globalmente es una meta que puede estar cada vez más
lejos.
El pasado año 2018 la empresa de Petroleos Mexicanos (Pemex) recibió más de 7 millones de ataques cibernéticos. La intención: secuestrar la información de 60 mil equipos de cómputo. Esta alarmante cifra deja en claro que Pemex fue el blanco de los ciberatacantes en 2018.
Pemex en riesgo
Los piratas no solo intentaron secuestrar este tipo de información, sino que además algunos de los ataques estaban destinados a robar las identidades de 8 mil 500 de sus funcionarios y penetrar sus 160 portales web.
Pemex fue el blanco de los ciberatacantes en 2018, pues este tipo de detalles fueron revelados en un informe de seguridad elaborado por la Dirección Corporativa de Tecnologías de la Información de Pemex (DCTI). Según este informe, la información que pretendían robar los hackers tenía un valor incalculable.
7.2 Ataques al año y 600 mil al mes
El informe detalla que la petrolera mexicana recibe 600 mil ataques cibernéticos al mes y 7.2 millones al año. Y la cifra alarmante ha quedado registrada en el Libro Blanco Transformación Digital en Petróleos Mexicanos y Empresas Productivas Subsidiarias 2012-2018.
Es evidente que los niveles de seguridad de Pemex son débiles y de hecho la misma empresa lo reconoce diciendo que hay “un rezago tecnológico importante ya que no se habían realizado las inversiones necesarias en seguridad durante más de cuatro años (2013-2016)”.
Fallas latentes en el sistema de seguridad
Con estas cifras, el informe concluyó que el Estado y las empresas adjuntas deben invertir en los sistemas de seguridad de la petrolera, pues Pemex está realmente vulnerable. Lo que el análisis detectó es que “no se contaba con una buena planeación presupuestal para la ejecución de proyectos y la operación; se carecía de arquitectura tecnológica que promoviera la estandarización y su evolución.” Agregando además que “se contaba con infraestructura y telecomunicaciones obsoletas; se tenía un nivel de seguridad de TI básico (interno y externo)”.
Fuera de eso, el informe dio con que a nivel de desarrollo, la visibilidad es terrible, desordenada y poco accesible en estos sistemas. Detalla que “existía poca visibilidad de la información empresarial y operativa; se otorgaba atención reactiva y descoordinada de las necesidades del negocio (Corporativo, EPS y alianzas potenciales); existía plataforma de sistemas desintegrada y compleja.”
El riesgo es enorme, pues Pemex maneja toda su información operativa, financiera y comercial en estos sistemas. Así que si alguno de estos atacantes llegara a tener éxito, la amenaza recaería sobre miles de operaciones. Hablamos de la producción de petróleo y gas, procesamiento, distribución, comercialización, pago a proveedores y mucho más.
Desde el año 2017, la empresa se encuentra en una transformación digital que no solo pretende proteger sus sistemas de infecciones de Malware, ataques DDoS, tráfico de HTTPs malicioso, Maladvertising, Phishing, móviles e información en la nube, etc. Sino que además, en última instancia, Pemex pretende tener cobertura nacional con 29 mil 462 equipos fijos y 7 mil 79 portátiles, excepto en Quintana Roo. Se supone que este plan de avance cibernético debería concluir en 2020, sin embargo, las cifras de 2018 demandan una mayor velocidad.
La alargada sombra del gusano de Morris: el primer ciberataque de la historia cumple 30 años y sigue siendo peligroso
Plantearse hoy en día la magnitud de Internet puede hacer que nos explote la cabeza, pero el 1988, Robert Tappan Morris pensó que podía cuantificarlo de un modo sencillo: escribió un programa que viajaba de una computadora a otra y le pedía a cada máquina que enviara una señal a un servidor de control, que seguiría contando.
El programa funcionó mejor de lo deseado, conocido en la historia como el «gusano de Morris», se convirtió en el primero de un tipo particular de ataque cibernético llamado denegación de servicio distribuido (DDoS), en el que se le dice a una gran cantidad de dispositivos conectados a internet, incluyendo computadoras, cámaras web y otros dispositivos inteligentes, que envíen mucho tráfico a una dirección en particular, sobrecargando con tanta actividad que el sistema se apaga o sus conexiones de red están completamente bloqueadas.
Gusanos versus virus
En aquella época cándida, nadie se protegía de los ataques informáticos, así que el programa malicioso (aunque no tuviera esa intención) campó a sus anchas, infectando a decenas de miles de sistemas, alrededor del 10% de las computadoras que se encontraban en Internet. Según Scott Shackelford, presidente del Programa Integrado de Ciberseguridad de la Universidad de Indiana (EEUU), hoy en día este tipo de ataques son cada vez más frecuentes.
Robert Tappan Morris, 2008
El experto explica, en un artículo de The Conversation, que los gusanos y los virus son similares, pero diferentes en una forma clave: un virus necesita un comando externo, de un usuario o un pirata informático, para ejecutar su programa; mientras que un gusano podría, por ejemplo, enviar una copia de sí mismo a todos los miembros de una libreta de direcciones incluso sin llegar a activar nunca la computadora.
Aunque Morris no estaba tratando de destruir Internet, los efectos del gusano hicieron que lo procesaran bajo la nueva Ley de Abuso y Fraude Informático. Fue sentenciado a tres años de libertad condicional y una multa de aproximadamente 10.000 dólares. Sin embargo, a fines de la década de 1990, se convirtió en millonario, y ahora es profesor en el MIT.
La amenaza crece
Para el especialista, Internet hoy es mucho más grande, pero no más segura. Cada vez son más frecuentes los ataques DDoS. Y con más de 20 mil millones de dispositivos de todo tipo, desde refrigeradores y automóviles hasta rastreadores de actividad física, conectados a Internet y millones más conectados semanalmente, el número de fallas y vulnerabilidades de seguridad está explotando.
En octubre de 2016, un ataque DDoS con miles de cámaras web secuestradas, a menudo utilizadas para seguridad o monitores para bebés, cerró el acceso a una serie de servicios de Internet importantes a lo largo de la costa este de los Estados Unidos, y este fue el final de una serie de ataques cada vez más dañinos utilizando una red de bots, o una red de dispositivos comprometidos, que fue controlada por un software llamado Mirai, controlado por tres estudiantes universitarios.
Las herramientas actuales siguen sin ser suficientes, y tampoco lo son las leyes y regulaciones en la materia, lamenta Shackelford. Pero a raíz del gusano Morris, la Universidad Carnegie Mellon (EE.UU.) estableció el primer Equipo de Respuesta de Emergencia Cibernética del mundo, que se ha replicado en el gobierno federal y en todo el mundo. “Algunos responsables de la formulación de políticas hablan de establecer una junta nacional de seguridad de la ciberseguridad para investigar las debilidades digitales y emitir recomendaciones, como lo hace la Junta Nacional de Seguridad del Transporte ante desastres en aviones”, explica Shackelford.
Además, otras organizaciones están tomando medidas preventivas, adoptando las mejores prácticas en seguridad cibernética a medida que construyen sus sistemas, en lugar de esperar a que ocurra un problema y tener que acarrear las consecuencias de un malware que nació sin mala intención pero que amenaza la buena salud de Internet.
Sobre N+1: Es la primera revista online de divulgación científica y tecnológica que permite la reproducción total o parcial de sus contenidos por medios de comunicación, bloggers e influencers, realizando la mención del texto y el enlace a la web: “Esta noticia ha sido publicada originalmente en la revista N+1, ciencia que suma: www.nmas1.org”.