Você está aqui: Página Inicial / Noticias / Por qué la seguridad en internet debería ser más como un camaleón que un rinoceronte

Por qué la seguridad en internet debería ser más como un camaleón que un rinoceronte

Miles de millones de personas son víctimas del cibercrimen cada año. Y el problema parece ir a peor. ¿Podremos llegar a crear alguna vez computadoras imposibles de hackear?

Un grupo de investigadores israelíes tienen algunas soluciones interesantes.

La clave para detener a los piratas informáticos es hacer que hackear no salga rentable, explica Neatsun Ziv, vicepresidente de productos de ciberseguridad de Check Point Security Technologies.

"Actualmente, estamos monitoreando a 150 grupos de hackers a la semana. Cada uno de ellos gana US$100.000 por semana", le cuenta a la BBC.

"Si subimos el listón, perderán dinero. Y ellos no quieren perderlo".

Aumentar el nivel de exigencia consistiría en hacer que fuera tan difícil para los hackers entrar en esos equipos que prefirieran elegir objetivos más fáciles.

Y ese ha sido precisamente el principio fundamental que rige la industria de la ciberseguridad desde que se inventó. Es decir, dotar a las empresas del suficiente blindaje como para que a los hackers les resulte demasiado agotador intentar perforarlo.

Es el enfoque de los rinocerontes.

Sin embargo, algunos piensan que la industria necesita menos rinocerontes y más camaleones, capaces de camuflarse ante los ataques (y pasar desapercibidos).

Mutaciones

"Necesitamos traer de vuelta el juego la prevención", dice Yuval Danieli, vicepresidente de servicios al cliente de la firma de seguridad israelí Morphisec.

"La mayoría del mundo está ocupado con la detección y la reparación -búsqueda de amenazas- en lugar de prevenir los ataques antes de que ocurran".

Morphisec -una empresa que nació de investigaciones en la Universidad Ben-Gurión, en Israel- desarrolló lo que llama "seguridad de los objetivos móviles".

Es una forma de mezclar los nombres, ubicaciones y referencias de cada archivo y aplicación de software en la memoria de una computadora para hacer que al malware le resulte más difícil adentrarse en el sistema.

La mutación ocurre cada vez que la computadora se enciende, así que el sistema nunca se configura dos veces de la misma manera.

Esta tecnología se usa para proteger la Bolsa de Valores de Londres y la firma japonesa de robots Yaskawa, además de cadenas de bancos y hoteles.

Pero el método más efectivo para hacer una computadora más segura es aislarla por completo de las redes locales y de internet, lo cual se conoce como air gapping (espacios de aire). Hace necesario tener acceso físico a la máquina para poder robar datos.

Yuval Elovici, director del centro de investigación de ciberseguridad en la Universidad Ben-Gurión, advierte que ni siquiera ese método es fiable al 100%.

La manera obvia de atacar una máquina con air gapping es hacerlo durante la cadena de suministro, cuando se está construyendo", le dice a la BBC.

"Puedes tener una computadora que llegó con malware, pero el atacante nunca tuvo que entrarse en las instalaciones de la empresa".

De hecho, en octubre del año pasado, Bloombeg Businessweek dijo que unos espías chinos lograron insertar chips en servidores hechos en China que podían activarse cuando las máquinas se encendían en el extranjero. Los servidores fueron fabricados para la compañía estadounidense Supermicro Computer.

El reporte sugirió que Amazon Web Services (AWS) y Apple, además de agencias y departamentos gubernamentales, usaron esos servidores. Tanto Apple como Amazon negaron las acusaciones.

Un paso por delante de los hackers

Sin embargo, aunque el air gapping no es práctico para muchas empresas, la llamada "ciberseguridad cooperativa" es vista como otra forma de burlar a los hackers.

Imagina a cuatro firmas juntas: Barclays, Microsoft, Google y una empresa de ciberseguridad, por ejemplo.

Cada una de ellas, le da a la otra una parte de sus datos. No saben cuáles de esos datos están protegiendo, pero los almacenan en sus redes.

Para acceder a información sensible de cualquiera de las firmas, los atacantes necesitarían hackear las cuatro redes y averiguar qué parte de los datos no está para poder saber cuáles robaron.

"Si la posibilidad de adentrarse en una sola red es del 1%, entonces penetrar en cuatro redes diferentes, se reduciría al 0,00000001%," explica Alon Cohen, fundador de la firma de ciberseguridad Nsknox y exfuncionario de tecnología en el ejército israelí.

Él llama a ese concepto crypto-splitting, (escisión criptográfica) e implica codificar cada secuencia de datos en miles de números y después dividir esos puzles criptográficos entre las cuatro empresas.

"Se necesitaría resolver miles de puzles para juntar los datos", dice Cohen.

Check Point también colabora con varias fiemas tecnológicas en una alianza para compartir datos, pues considera que la cooperación es clave para ir un paso por delante de los hackers.

Pero aunque este tipo de enfoques prometen, Neatsun Ziv concluye lo siguiente: "No existe tal cosa como una computadora 'inhackeable'. Lo único que existe es la brecha entre lo que tú construyes y lo que la gente sabe hackear hoy día".

Siempre hay una compensación entre usabilidad y seguridad. Cuando más segura y a prueba de hackers es una computadora, menos práctica es en el mundo conectado.

"Sí, podríamos construir una computadora inhackeable... pero sería como un tanque con tantas armaduras que no te llevaría a ninguna parte", dice Danieli.

Lo que preocupa a la industria de la ciberseguridad es que la naciente "internet de las cosas" desarrolle, gracias a la conectividad móvil 5G, el riesgo de que los ciberataques aumenten.

Y a medida que se extiende la inteligencia artificial, ésta se convierte en otra herramienta que los hackers pueden explotar.