Mientras los expertos en ciberseguridad buscan estrategias para protegerse de los tipos de ataques más conocidos, los hackers están desarrollando nuevas estrategias para robar dinero e información al mundo gracias a la inteligencia artificial (AI), la nube, los contratos inteligentes y los computadores cuánticos.
El año 2018 fue un año con muchos incidentes y brechas de ciberseguridad, desde la revelación de los fallos de seguridad en miles de millones de microchips hasta las masivas filtraciones y violaciones de datos, ataques con software malicioso (ransomware) que bloquean los sistemas informáticos hasta que la víctima paga un rescate o conocido como secuestro de información, generalmente con una criptomoneda imposible de rastrear.
Según Martin Giles del MIT "lo peor es que el 2019 nos va a traer mas megaviolaciones de privacidad y ataques de ransomware. Una prioridad principal para los equipos de ciberseguridad será la de desarrollar estrategias para enfrentarse a estos y otros riesgos ya conocidos, como las amenazas a los dispositivos de consumo conectados a internet (IoT) y a las infraestructuras críticas como las de las redes eléctricas y los sistemas de transporte. Pero las proveedores de servicio de ciberseguridad también deberían prestar atención a las nuevas amenazas.
A continuación destacamos 5 predicciones que el MIT revela para el 2019 y qué debemos prestar atención.
1. Vídeos y Audios Falsos Creados con AI
Gracias a los avances en inteligencia artificial (AI), ya es posible crear mensajes de audio y vídeo falsos que resultan increíblemente difíciles de distinguir de los reales. Estos deepfakes podrían suponer una ventaja para los hackers de varias formas, algunas de ellas las comentamos a continuación.
Los correos electrónicos de phishing o spear phishing creados mediante AI que tienen como objetivo engañar a las personas para que entreguen sus contraseñas y otros datos confidenciales, ya han demostrado ser más efectivos que los trucos o engaños generados por los humanos. Ahora los hackers "ciberdelincuentes" también podrán contar con vídeos y audio falsos muy realistas, ya sea para reforzar las instrucciones en un correo electrónico de phishing o spear phishing cómo una táctica independiente.
Los ciberdelincuentes también podrían usar la tecnología para manipular los precios de las acciones, por ejemplo, publicando un vídeo falso de un CEO que anuncia que su compañía se enfrenta a un problema de financiamiento o a alguna otra crisis.
También existe el peligro de que los vídeos deepfake se usen para difundir noticias falsas en las elecciones y para avivar las tensiones geopolíticas.
Antes, dichas tácticas habrían requerido los recursos de un gran estudio cinematográfico, pero ahora cualquier persona con un ordenador decente y una potente tarjeta gráfica podría llevarlas a cabo. Varias start-ups están desarrollando la tecnologías para detectar los deepfake, pero no está claro en qué medida serán eficaces. Mientras tanto, la única línea de defensa real es la formación en materia de seguridad para sensibilizar a las personas sobre este riesgo. Es aquí donde Inntesec puede ayudar a las compañías a desarrollar un Security Awareness Program, mayor información visite nuestro sitio web.
2. Contaminar los Sistemas de Defensa de AI
Las compañías de cibeseguridad no han tardado en adoptar sistemas de inteligencia artificial para ayudar a anticipar y detectar los ciberataques. Sin embargo, los hackers más sofisticados podrían contaminar estas defensas.
El CEO de la empresa de seguridad Endgame, Nate Fickpero, afirma: "La inteligencia artificial puede ayudarnos a analizar las señales del ruido", pero advierte de que "en manos de las personas equivocadas", también generará los ataques más sofisticados.
Las redes generativas antagónicas, o GAN, que enfrentan a dos redes neuronales entre sí, permiten adivinar qué algoritmos utilizan los modelos de defensa de AI. Otro riesgo es que los hackers pueden identificar los conjuntos de datos utilizados para entrenar los modelos para contaminarlos; por ejemplo, cambiando las etiquetas de las muestras de código malicioso para indicar que son seguras y no sospechosas.
3. Hackear Contratos Inteligentes
Los contratos inteligentes (smart contracts) son programas de software almacenados en una cadena de bloques que ejecutan automáticamente algún tipo de intercambio de activos digitales cuando se cumplen las condiciones codificadas en ellos. Los empresarios están empezando a usarlos para todo: desde las transferencias de dinero hasta la protección de la propiedad intelectual. Pero su desarrollo aún está empezando, y los investigadores están encontrando errores en algunos de ellos. También los hackers, que ya se han aprovechado de dichos fallos para robar millones de euros en criptomonedas. El problema fundamental es que blockchain fue diseñado para ser transparente. Mantener la privacidad de los datos asociados a los contratos inteligentes es, por lo tanto, un desafío.
La profesora de la Universidad de California en Berkeley (EE.UU.), Dawn Song, que también es CEO de Oasis Labs señala que, "una start-up que está trabajando en formas de lograrlo mediante un hardware especial, afirma: necesitamos incorporar tecnologías para preservar la privacidad en las plataformas de los contratos inteligentes".
4. Romper la Encriptación con Computadores Cuánticos
Los expertos en ciberseguridad predicen que los ordenadores cuánticos, que utilizan los fenómenos exóticos de la física cuántica para producir aumentos exponenciales en el poder de procesamiento, podrían descifrar los sistemas criptográficos que actualmente ayudan a protegerlo todo: desde las transacciones de comercio electrónico hasta los registros médicos. Las máquinas cuánticas aún están en su infancia, y podrían pasar algunos años antes de que se conviertan en una seria amenaza. Pero los productos como los vehículos cuyo software se puede actualizar en remoto seguirán usándose dentro de una década o más desde ahora. A la larga, el cifrado que incorporan actualmente podría llegar a ser vulnerable a un ataque cuántico. Lo mismo ocurre con el código utilizado para proteger datos confidenciales, como los registros financieros, que deben almacenarse durante muchos años.
Un informe reciente de un grupo de expertos cuánticos de EE. UU. recomienda a las organizaciones a comenzar a adoptar nuevos tipos de algoritmos de cifrado que sean capaces de resistir a un ataque cuántico. Y algunas organizaciones gubernamentales como el Instituto Nacional de Normas y Tecnología (NIST) de EE. UU. están trabajando en la normativa para la criptografía postcuántica para facilitar este proceso.
5. Atacar Desde la Nube
Las empresas proveedoras de servicio como las Telcos y las grandes operadoras en la nube que alojan datos de otras compañías en sus servidores, o administran los sistemas informáticos de sus clientes de forma remota, se convierten en objetivos muy tentadores para los hackers. Al violar los sistemas de estas empresas, también pueden acceder a los datos de los clientes. Las grandes empresas de la nube como Amazon y Google pueden permitirse invertir mucho en ciberseguridad y ofrecer salarios que atraigan a algunos de los mejores talentos del sector. Aunque eso no los hace inmunes a una filtración, aumenta las posibilidades de que los hackers se dirijan a empresas más pequeñas. Esto ya está pasando, el Gobierno de EE. UU. recientemente acusó a unos hackers chinos de haberse infiltrado en los sistemas de una compañía que administraba las tecnologías informáticas de otras empresas. Mediante este acceso, los hackers supuestamente pudieron acceder a los ordenadores de 45 compañías de todo el mundo, en distintas industrias desde la aviación hasta la exploración de petróleo y gas.
Apodado "Cloudhopper" por los expertos en seguridad, este ataque es solo la punta de lo que será un iceberg de rápido crecimiento.
El fundador de la empresa de capital de riesgo especializada en ciberseguridad Rain Capital, Chenxi Wang, afirma que "veremos a hackers que de centrarse en el malware de escritorio pasan al malware de los centros de datos" que ofrece importantes economías de escala.
Algunos de los demás riesgos mencionados pueden parecer menos apremiantes que este. Pero cuando se trata de ciberseguridad, las empresas mejor preparadas contra las amenazas del mañana serán las que estén más dispuestas a innovar ahora. Es aquí donde Inntesec puede ayudar a las compañías a desarrollar una Cyber Security & Human Hacking Strategy, mayor información visite nuestro sitio web.
Fuente: MIT Technology Review
Comments