Opinión: Una reflexión en un mundo hiperconectado.

“El gran avance en la inteligencia artificial traerá nuevos retos en protección y resiliencia. Conocer cómo se produce un ataque informático es esencial para comprender el propósito y el objetivo de los ciberdelincuentes.”

Nos encontramos ante una sociedad en el que el aumento de ataques dirigidos hacia instituciones y empresas están a la orden del día. Vectores de ataques cada vez más frecuentes hacia cualquier segmento de la población, ya no son tan quirúrgicos como hace algunos años. El phishing, el smishing y el ransomware, palabras que hace unos años oíamos y que nos afectaban prácticamente en nada, hoy, junto con la suplantación de identidad, están a la orden del día. Ataques crecientes y continuos. En la vida empresarial y en la vida cotidiana de la población, debemos ser conscientes y ser capaces de resolver soluciones eficaces que reduzcan al mínimo el impacto que puedan tener.

Por su parte, el ransomware es, por ende, el vector de ataque que más está amenazando a los sistemas informáticos en este momento. Conocer las habilidades y capacidades de los ciberdelincuentes nos ayudará a establecer la resiliencia que es tan necesaria en la vida cotidiana. Nuevas herramientas son creadas cada día, aprovechando nuevas vulnerabilidades en los sistemas, por lo que debemos de estar preparados para solventar los nuevos retos a los que nos vamos a enfrentar.

 La incorporación de resiliencia en materia de Ciberseguridad nos mantendrá activos y podremos establecer esas medidas de seguridad necesarias para la protección de los datos en caso de un intento de ataque a nuestros sistemas. Estas medidas de seguridad tienen que ser directamente proporcionales al tratamiento que queremos establecer en los datos a proteger. Necesitamos establecer protocolos, directrices y evaluar qué datos son esenciales o más importantes y establecer medidas de seguridad equitativas en este sentido. El tratamiento que llevemos a cabo en los datos evaluados integrará el nivel de protección elegido y, por tanto, el nivel de resiliencia que hemos establecido o que queremos establecer.

Los avances tecnológicos ocurren a velocidades increíbles, el problema es que los ciberdelincuentes progresan en la misma proporción. El gran avance en la inteligencia artificial traerá nuevos retos en protección y resiliencia. Conocer cómo se produce un ataque informático es esencial para comprender el propósito y el objetivo de los ciberdelincuentes. Un ciberdelincuente es constante. Si falla al principio, lo intentará de nuevo. Si eso falla, se le ocurrirá una nueva estrategia y lo intentará nuevamente. Por ello debemos de ser igualmente persistentes para establecer las contramedidas necesarias para contrarrestar los ataques. Disponemos de herramientas y protocolos de actuación, pero a su vez debemos de definir esa misma persistencia que tienen los ciberdelincuentes: debemos de ser constantes y establecer los controles necesarios para, en caso de recibir un ataque, seamos capaces de restablecer los sistemas informáticos en el menor tiempo y con el menor impacto posible.

El inicio del conflicto entre Rusia y Ucrania ha marcado un nuevo hito en el uso de las herramientas utilizadas para atacar infraestructuras y administraciones. Si hasta ahora esas herramientas estaban a disposición de un selecto círculo de hackers y comunidades, el llamamiento a la comunidad internacional por parte de la llamada «IT Army of Ukraine», el ejército de TI de Ucrania, – organización voluntaria de guerra cibernética creada a fines de febrero de 2022 para luchar contra la intrusión digital de la información y el ciberespacio ucranianos después del comienzo de la invasión rusa de Ucrania el 24 de febrero de 2022 (Wikipedia.org)-  para la creación de una brigada internacional de ciberatacantes – o cibercooperantes- que ayudasen en la tarea de atacar el ciberespacio de los invasores,  ha supuesto la exposición de las herramientas utilizadas por los hackers así como la creación de nuevas herramientas específicas para atacar los puntos más estratégicos, incluyendo infraestructuras críticas, administraciones, servicios de telefonía y proveedores de comunicaciones, sanidad…

 La alta disponibilidad de estas herramientas, así como la documentación detallada de su uso, e incluso la automatización de los objetivos a las que van dirigidos los ataques cibernéticos, ha abierto la veda para que sean usadas incluso por aquellos usuarios más inexpertos, multiplicando de manera exponencial los ataques, ya sean autodirigidos contra estamentos de los países en conflicto como incluso utilizados para atacar otros estamentos y países. Aquí podemos incluir cualquier tipo de objetivo válido para los cibercriminales.

El avance tecnológico de la inteligencia artificial en el campo de la Ciberseguridad se puede ver de dos formas diferentes: aquellos supuestos en el que la inteligencia artificial pueda reconocer en tiempo real cualquier tipo de ataque con la mínima intervención humana y, por otro lado, el supuesto en el que la inteligencia artificial podría obtener nuevos mecanismos y vectores de ataque más sofisticados y dirigidos. El problema se presenta cuando esta inteligencia artificial está comandada por personas sin experiencia y libre de cualquier moralidad o lo que es peor, utilizada por personas con mucha experiencia que aprovechan el potencial de la IA para crear nuevas herramientas y vectores de ataque más personalizados y complejos. Debemos prepararnos para contrarrestar este tipo de acciones que podamos recibir en corto y medio plazo.

El uso de la tecnología de deepfake – manipulación de las imágenes – que en estos últimos años se ha desarrollado a una escala no imaginable hace una década, y gracias, en gran medida, a la evolución de la inteligencia artificial, así como el desarrollo tecnológico cada vez más avanzado, ha permitido que estemos cada vez más expuestos a la desinformación masiva y por consiguiente a tener que analizar y evaluar los procedimientos que antaño nos servían como referente. La sociedad, cada vez más conectada e influida por agentes externos, es la que sufre esa desinformación y alteración.  Información cada vez más manipulable y dirigida hacia vectores de la población más propensos a la manipulación, aunque, si bien es cierto, más difícil de discernir entre información veraz o manipulada. Los cibercriminales encuentran en esta desinformación un caldo de cultivo para desplegar sus armas y crear incertidumbre entre la población, lo que provoca que, debido al exceso de información imposible de ser procesada, sean vectores directos de ataques cibernéticos.

Redes sociales, ¿a quién no le preocupa los riesgos a los que están expuestos nuestros hijos? Ciberacoso: palabra que surge del auge de internet y de las redes sociales; suplantación de identidad, ciberbulling, sextorsión, grooming, robo de información, cibersexting, fraping, cibermobbing, ciberviolencia de género, ciberstalking, son los principales delitos de ciberacoso que hoy en día han surgido. Es por ello, que hay que educarles desde la más temprana edad, en materia de privacidad, ciberseguridad y el uso responsable de internet y de las nuevas tecnologías. Muchos de los problemas que hay hoy en día con la privacidad de los datos es fruto de la mala gestión, que, desde todos los estamentos, se ha hecho en relación con el valor de la intimidad y el derecho a tenerla.

Tampoco podemos olvidarnos de un sector de la población que está sufriendo más a causa de las nuevas tecnologías – nuestros mayores. El uso de las nuevas tecnologías por parte de este sector de población y la escasísima formación en las nuevas tecnologías, los hacen ser el punto de mira de los ciberdelincuentes, phising, smising, son los vectores más habituales con los que se pueden encontrar. El correo electrónico cada vez más utilizado para comunicarse, así como las redes sociales, muy vulnerables para los atacantes cibernéticos. Debemos ser conscientes y tenemos el deber moral de hacer la tarea lo más fácil posible para ellos sin imponer limitaciones u obligaciones impuestas por determinados sectores.

En definitiva, nos tenemos que preguntar hasta qué punto nos vamos a implicar:

Como empresa, tenemos que evaluar en qué medida nuestros activos están en peligro y cómo vamos a protegerlos. Tenemos que contar con directrices claras y establecer protocolos y directrices para la acción en caso de que tengamos que recuperarlas. Hay herramientas, protocolos y directrices, ahora somos nosotros quienes debemos ponerlas en práctica.

Como ciudadanos tenemos que ser conscientes de la alta información a la que estamos sujetos, pero tenemos que evaluar y discernir qué tipo de información queremos recibir. Recopilar la misma información de varias fuentes nos permitirá evaluar el grado de imparcialidad y veracidad. Un posible desafío -pero casi imposible- debido a la gran cantidad de información subyacente que bombardea nuestras vidas diariamente.

José Miguel Molina.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.