Ciber seguridad: a qué nos enfrentamos en plena Revolución 4.0 y como combatirlo

Vivimos en la era de la digitalización, las telecomunicaciones, la nube, los servicios, las redes sociales o el software. Aun así, aspectos tan universales como el deseo de lo ajeno o las rivalidades geopolíticas entre potencias o economías mundiales siguen estando vigentes, aunque adaptados a las circunstancias del mundo en que vivimos.

Esas circunstancias son, desde una perspectiva general, tecnológicas. Y yendo al detalle, son digitales y conectadas. Si hace no mucho quienes querían robarnos buscaban nuestra cartera, ahora buscan nuestra identidad. Pasamos del hardware (la cartera), al software (la identidad). Los países ya no luchan con tanques o soldados únicamente: ahora también lo hacen con técnicas de ataques digitales que alcanzan incluso a infraestructuras industriales.

Las mejores herramientas para combatir los ciberataques son los profesionales expertos en ciberseguridad capaces de desarrollar estrategias de prevención y mitigación. Y entidades académicas como IMMUNE Technology Institute cobran un protagonismo especial de cara a formar a estos profesionales en un momento en el que no es fácil encontrarlos.

Del virus al malware, pasando por el ransomwar, si quieres saber más información de este virus da click en: https://www.servincol.net/sabes-que-es-un-ransomware/

Los delitos tecnológicos incluyen el secuestro de dispositivos, con todo lo que ello supone en assets de gran valor, como cuentas bancarias, direcciones, documentos o propiedad intelectual. Todos esos elementos de nuestra identidad digital están en nuestros móviles, ocultos tras una huella digital o un pin.

A medida que la digitalización ha ido llegando a mayor número de dispositivos y plataformas, la forma de “entrar” en los sistemas ha ido cambiando. En los primeros días de la “informática”, los virus llegaban a nuestros equipos en disquetes. Luego, en emails o llaves USB. Ahora, nos invaden a través de páginas web o archivos que ni siquiera descargamos. O incluso mediante aplicaciones que previamente han sido “intervenidas”.

Algunas de las técnicas de ataque tradicionales se van sumando al desarrollo tecnológico y planteando nuevos retos a los especialistas. Por ello, el plan de estudios del Máster en Ciberseguridad de IMMUNE contempla esta evolución desde un punto de vista práctico y  analiza las tendencias, de modo que sus egresados salgan preparados para diseñar la ciberseguridad del futuro.

Por supuesto, algunas amenazas se quedan obsoletas. En el pasado, era habitual encontrar ataques basados en errores de tipo buffer overflow, que, entre otros, provocaban errores en el sistema para volcar los registros en memoria con información de todo tipo, incluyendo contraseñas. Los cibercriminales tan solo tenían que analizar los volcados con estos registros para encontrar la llave al control del equipo o datos privados.

Cuando los sistemas operativos empezaron a impedir este tipo de acceso mediante protección de la memoria, por ejemplo, los ciberdelincuentes cambiaron de estrategia enfocándose hacia la monetización de los ataques, con la aparición de las técnicas DDoS o el ransomware.

Todos recordamos el impacto de WannaCry en 2017. Según  Deloitte,  los daños calculados derivados de este ataque a nivel global suman 4.000 millones de euros. También los ransomware Petya (2016) y NotPetya (2017) ocasionaron grandes perjuicios tras dejar inutilizados equipos y sistemas de empresas como la naviera Maersk, con un coste de 250 millones de euros.

El programa presencial de IMMUNE, de hecho, dedica un nivel específico a la gestión de este  tipo de ataques de malware, junto con el análisis forense, clave para identificar amenazas y vulnerabilidades.

La cibercriminalidad como negocio

Uno de los cambios más importantes en la ciberseguridad ha sido la consolidación de la cibercriminalidad como un negocio. Según un informe de la compañía de ciberseguridad Bromium, la economía del cibercrimen alcanzó en 2018 un volumen de 1,5 billones de dólares. Es decir, los cibercriminales pueden ser profesionales que ven en los ciberataques una oportunidad de negocio, lo cual supone una amenaza aún mayor.

La proliferación de ataques es una tendencia al alza: a causa del COVID-19, el FBI reportó un incremento de denuncias de hasta el 300%. El teletrabajo hace que los empleados se muevan hacia modalidades de conexión en sus hogares menos seguras que las de las oficinas, abriendo una ventana a los ataques cibernéticos.

Otro dato: según Cybersecurity Ventures, los costes del cibercrimen ascenderán a unos 6 billones de dólares en 2021, mientras que en 2015 este impacto económico fue de 3 billones de dólares. Esta cifra da una idea de la proliferación de las ciberamenazas en los últimos años, y el ritmo al que crecen.

Geopolítica: una amenaza en ciernes

En 2010 se dio un caso de ciberataque con unas implicaciones especialmente serias: Stuxnet “apareció” en Irán, en los sistemas de control de infraestructuras, tales como las centrales nucleares y plantas de generación de energía.

Con Stuxnet, se manipuló el funcionamiento de los sistemas de control de plantas industriales que fabricaban el combustible necesario para desarrollar programas nucleares, sin que el virus propiamente dicho se diera a conocer.

Las vulnerabilidades que afectan a infraestructuras críticas pueden suponer un problema serio y real tanto para los bienes materiales como para las personas: imagina que se inutiliza la red de distribución energética en pleno invierno o los sistemas de seguridad en una central nuclear.

El Boeing 747 Max se quedó en tierra por problemas con el software. Aunque no se debió a un ciberataque, muestra el potencial del software para inutilizar sistemas físicos, mecánicos o industriales.

Lo que se ha venido a llamar la Revolución 4.0 ha traído la digitalización a industria e infraestructuras. Eso sí, curiosamente se introducen elementos de vulnerabilidad al tiempo que se despliegan sistemas más eficientes en áreas como la logística o las telecomunicaciones.

El mantenimiento predictivo, por ejemplo, permite reducir los tiempos de inactividad en puertos, aeropuertos, vías de comunicación o redes de telecomunicaciones mediante el uso del IoT. Pero, el IoT, es uno de los campos de mayor crecimiento en vulnerabilidades a medida que los despliegues se realizan más rápidamente que se implantan medidas de seguridad.

La necesidad de profesionales: una realidad tangible y cuantificable

La realidad es que, ante esta proliferación del IoT (según la GSMA, en 2025 habrá 25.000 millones de dispositivos conectados), la adopción generalizada de la nube o la dependencia cada vez mayor de los servicios online, las oportunidades para los ciberdelincuentes se multiplican. Igualmente, las empresas precisan profesionales capaces de identificar y atajar los nuevos problemas de seguridad reales o potenciales.

Las llamadas zero day vulnerabilities son una de las formas habituales de acceso no autorizado a sistemas. Cuando se descubre una vulnerabilidad, en cuestión de minutos cualquier profesional de la ciberdelincuencia sabrá cómo sacar provecho de ella para acceder a un servidor remoto o entrar en cuentas de usuarios. Los profesionales del otro lado del ring tienen que actualizar los sistemas al instante, amén de estar al tanto de las vulnerabilidades que no tengan actualización.

Con la legislación vigente sobre privacidad y protección de datos, también se amplía la demanda de expertos que certifiquen los sistemas de acuerdo con la normativa vigente. Una brecha de seguridad puede tener un coste muy alto en sanciones administrativas. Sea con profesionales en plantilla o mediante consultores externos, la demanda de profesionales de la ciberseguridad aumenta constantemente.

En contraste, según el 2019/2020 Official Annual Cybersecurity Jobs Report, el número de vacantes que se quedan sin ocupar en puestos relacionados con la ciberseguridad pasará de un millón en 2014 a 3,5 millones en 2020.

Si quieres tener  protección en tu hogar o en tu empresa, da click en: Solicitar Servicio. Servincol te brinda la ayuda necesaria para que comprendas estos temas a profundidad, y puedas tener control de tu empresa.

Tomado de: https://www.xataka.com/n/ciberseguridad-a-que-nos-enfrentamos-plena-revolucion-4-0-que-herramientas-tenemos-para-combatirlo

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *