Tech

Proponen combatir a los hackers desde adentro

Expertos señalan que un hacker puede permanecer en una red un promedio de 229 días antes de ser detectado, lo que refleja lo malos que son los sistemas defensivos actuales, por lo que es necesario idear estrategias que incluyan trampas para contrarrestar ataques más avanzados.
AP
10 febrero 2015 15:22 Última actualización 10 febrero 2015 15:22
Primera amenaza real para computadoras Mac

[Hackers explotaron un fallo en el software Adobe Systems para lanzar una serie de intrusiones electrónicas. / Bloomberg]

Desde que llegó la internet en la década de 1990 se ha manejado el criterio de que hay que evitar a todo costo que intrusos penetren una red. Pero ahora que los hackers vulneran a placer todas las defensas, los expertos en ciberseguridad dicen que hay que cambiar totalmente de enfoque y recomiendan combatirlos una vez adentro en lugar de esforzarse por evitar que ingresen.

Primero, no obstante, deben convencer a empresarios generalmente conservadores de que hay que atacar el problema desde una perspectiva totalmente diferente. Y luego de vender durante años sistemas defensivos que siempre han resultado vulnerables a los hackers más avanzados, la industria debe convencerse de que esta nueva visión de seguridad no es un espejismo.

Según la compañía estadounidense de ciberseguridad FireEye, un hacker permanece en una red un promedio de 229 días antes de ser detectado, lo que refleja lo malos que son los sistemas defensivos actuales.

Las defensas tradicionales "necesitan una descripción de los 'malos' antes de poder ayudar a encontrarlos", comentó Dave Merkel, director de tecnología de FireEye Inc. "Ese es un modelo anticuado. Ya no funciona".

"No hay forma de garantizar que nunca vas a ser víctima de un ciberataque".

Merkel dijo que sabe de un caso en el que los intrusos estuvieron en un sistema por años antes de ser detectados.

Los expertos no recomiendan hacer a un lado las defensas perimetrales como software con antivirus o firewalls que pillan amenazas poco sofisticadas. Pero afirman que es necesario idear estrategias que incluyan trampas para contrarrestar ataques más avanzados, capaces de causar enormes pérdidas.

La debilidad del modelo basado en un firewall, como se denomina a programas que impiden el acceso de usuarios no autorizados a una red, es que equivale a construir un cerco alrededor de un complejo de viviendas sin contratar a alguien para que patrulle las calles interiores, afirmó Ed Amoroso, director de seguridad de AT&T.

Los hackers que atacaron Anthem, la segunda aseguradora médica más grande de Estados Unidos, y tuvieron acceso a información personal de más de 80 millones de clientes, probablemente estuvieron adentro de su red durante un mes antes de ser pillados, según la propia empresa.

En el famoso ataque cibernético a Sony Pictures, los hackers no fueron detectados sino cuando paralizaron esa red y diseminaron una montaña de información en la internet.

La cantidad de información copiada y extraída de los sistemas de Sony debió disparar las alarmas de la empresa mucho antes de que sus empleados descubriesen que sus computadoras estaban infectadas por programas malignos, indicó Mike Potts, director ejecutivo de Lancope, una empresa de seguridad de sistemas de Alpharetta, Georgia.

Los expertos en ciberseguridad describen estas intromisiones prolongadas como amenazas graves que son a menudo auspiciadas por un estado y que tienen por objetivo información militar o comercial valiosa.

En Corea del Sur, por ejemplo, varias dependencias del gobierno han sufrido ataques provenientes de Corea del Norte.

Kwon Seok-chul, director ejecutivo de la firma de ciberseguridad Cuvepia Inc., dijo que resulta difícil convencer a los ejecutivos de que es más efectivo pillar a los intrusos una vez que están adentro de su red en lugar de tratar de impedir que ingresen a un sistema, algo que, por otro lado, se considera casi imposible de lograr.

Kwon dice que su compañía desarrolló programas que graban toda actividad y analizan si los usuarios están autorizados o pueden ser intrusos. Cuando se satisfacen ciertos parámetros, suena una alarma y un equipo puede observar lo que copian los hackers y responder antes de que se haga daño alguno. El equipo de seguridad puede cortar la conexión de los hackers o inducirlos a copiar archivos vacíos.

"Como los tienes en la palma de tu mano, puede tomar la medida que quieras", dijo Kwon.

Agregó que un hacker avezado puede lanzar un ataque unos 20 minutos después de que comenzó a explorar un sistema. Y que un equipo de seguridad puede contraatacar en cuestión de minutos.

Muchas empresas, dice Merkel, de FireEye, se niegan a admitir que sus redes corren peligro o no quieren gastar más dinero en la seguridad cibernética.

Proteger información valiosa, después de todo, no es barato.

Instalar el programa más barato de Cuvepia en mil computadoras cuesta el equivalente 410 mil dólares al año, muchísimo más que un programa tradicional antivirus, aunque luego del primer año los costos disminuyen.

Los ejecutivos, según Kwon, deben ver ese desembolso como una inversión, no como un costo.

Todas las notas TECH
10 lugares para ver el eclipse solar
Wal-Mart planea un ‘almacén volador’
Ésta es la solución para que los videos no se queden 'pasmados'
Esta empresa utilizó Tinder para aumentar sus ventas
¿Cómo será la vida en el año 2050? Uno de los creadores de Siri responde
¿Robots asesinos? Elon Musk advierte a la ONU de su creación
Así es como esta pastilla azul está frenando los casos de VIH
Esto es lo que NO debes hacer para ver el eclipse
Así espera EU su primer eclipse solar total en 99 años
Demonios, dragones y vampiros: en la historia los eclipses solares desataron la imaginación
Abuelo de 97 años se sube por primera vez a 'un auto del futuro'
Netflix se subió al tren de Sarahah, y esto fue lo que le escribieron
La CDMX tendrá una guerra de robots, y será gratis
Así es como el nuevo iPhone beneficiará a una startup
¿Estás huyendo de las grasas trans? Aquí hay algunas alternativas
¿Por qué no hay una píldora anticonceptiva masculina?
Estas 5 tecnológicas han perdido 65 mmdd en el año
Alibaba Vs. Amazon, ¿quién tiene la fórmula para los 'súper' en línea?
Robotfobia, ¿el miedo a las máquinas es real?
¿Tienes la receta de un endulzante natural? Coca-Cola te paga 1 mdd
Trump, un tuitero de 2 mil mdd
Empresa de Milpa Alta genera energía eléctrica con el nopal
¿Vas a comprar una tablet para tu hijo? Revisa que cumpla con estos puntos
Tim Cook también se opone a Trump sobre violencia en Virginia
El trío de más de 75 años que va contra los hackers