Tech

Proponen combatir a los hackers desde adentro

Expertos señalan que un hacker puede permanecer en una red un promedio de 229 días antes de ser detectado, lo que refleja lo malos que son los sistemas defensivos actuales, por lo que es necesario idear estrategias que incluyan trampas para contrarrestar ataques más avanzados.
AP
10 febrero 2015 15:22 Última actualización 10 febrero 2015 15:22
Primera amenaza real para computadoras Mac

[Hackers explotaron un fallo en el software Adobe Systems para lanzar una serie de intrusiones electrónicas. / Bloomberg]

Desde que llegó la internet en la década de 1990 se ha manejado el criterio de que hay que evitar a todo costo que intrusos penetren una red. Pero ahora que los hackers vulneran a placer todas las defensas, los expertos en ciberseguridad dicen que hay que cambiar totalmente de enfoque y recomiendan combatirlos una vez adentro en lugar de esforzarse por evitar que ingresen.

Primero, no obstante, deben convencer a empresarios generalmente conservadores de que hay que atacar el problema desde una perspectiva totalmente diferente. Y luego de vender durante años sistemas defensivos que siempre han resultado vulnerables a los hackers más avanzados, la industria debe convencerse de que esta nueva visión de seguridad no es un espejismo.

Según la compañía estadounidense de ciberseguridad FireEye, un hacker permanece en una red un promedio de 229 días antes de ser detectado, lo que refleja lo malos que son los sistemas defensivos actuales.

Las defensas tradicionales "necesitan una descripción de los 'malos' antes de poder ayudar a encontrarlos", comentó Dave Merkel, director de tecnología de FireEye Inc. "Ese es un modelo anticuado. Ya no funciona".

"No hay forma de garantizar que nunca vas a ser víctima de un ciberataque".

Merkel dijo que sabe de un caso en el que los intrusos estuvieron en un sistema por años antes de ser detectados.

Los expertos no recomiendan hacer a un lado las defensas perimetrales como software con antivirus o firewalls que pillan amenazas poco sofisticadas. Pero afirman que es necesario idear estrategias que incluyan trampas para contrarrestar ataques más avanzados, capaces de causar enormes pérdidas.

La debilidad del modelo basado en un firewall, como se denomina a programas que impiden el acceso de usuarios no autorizados a una red, es que equivale a construir un cerco alrededor de un complejo de viviendas sin contratar a alguien para que patrulle las calles interiores, afirmó Ed Amoroso, director de seguridad de AT&T.

Los hackers que atacaron Anthem, la segunda aseguradora médica más grande de Estados Unidos, y tuvieron acceso a información personal de más de 80 millones de clientes, probablemente estuvieron adentro de su red durante un mes antes de ser pillados, según la propia empresa.

En el famoso ataque cibernético a Sony Pictures, los hackers no fueron detectados sino cuando paralizaron esa red y diseminaron una montaña de información en la internet.

La cantidad de información copiada y extraída de los sistemas de Sony debió disparar las alarmas de la empresa mucho antes de que sus empleados descubriesen que sus computadoras estaban infectadas por programas malignos, indicó Mike Potts, director ejecutivo de Lancope, una empresa de seguridad de sistemas de Alpharetta, Georgia.

Los expertos en ciberseguridad describen estas intromisiones prolongadas como amenazas graves que son a menudo auspiciadas por un estado y que tienen por objetivo información militar o comercial valiosa.

En Corea del Sur, por ejemplo, varias dependencias del gobierno han sufrido ataques provenientes de Corea del Norte.

Kwon Seok-chul, director ejecutivo de la firma de ciberseguridad Cuvepia Inc., dijo que resulta difícil convencer a los ejecutivos de que es más efectivo pillar a los intrusos una vez que están adentro de su red en lugar de tratar de impedir que ingresen a un sistema, algo que, por otro lado, se considera casi imposible de lograr.

Kwon dice que su compañía desarrolló programas que graban toda actividad y analizan si los usuarios están autorizados o pueden ser intrusos. Cuando se satisfacen ciertos parámetros, suena una alarma y un equipo puede observar lo que copian los hackers y responder antes de que se haga daño alguno. El equipo de seguridad puede cortar la conexión de los hackers o inducirlos a copiar archivos vacíos.

"Como los tienes en la palma de tu mano, puede tomar la medida que quieras", dijo Kwon.

Agregó que un hacker avezado puede lanzar un ataque unos 20 minutos después de que comenzó a explorar un sistema. Y que un equipo de seguridad puede contraatacar en cuestión de minutos.

Muchas empresas, dice Merkel, de FireEye, se niegan a admitir que sus redes corren peligro o no quieren gastar más dinero en la seguridad cibernética.

Proteger información valiosa, después de todo, no es barato.

Instalar el programa más barato de Cuvepia en mil computadoras cuesta el equivalente 410 mil dólares al año, muchísimo más que un programa tradicional antivirus, aunque luego del primer año los costos disminuyen.

Los ejecutivos, según Kwon, deben ver ese desembolso como una inversión, no como un costo.

Todas las notas TECH
La predicción de Musk: en 5 años, la IA superará a los seres humanos
La nostalgia sigue su curso: Tamagotchi está de regreso
Hackeo no afectó a usuarios y choferes: Uber
No te pierdas la 'Noche de las Estrellas' en CU
¿Dónde aprovechar las ofertas del Black Friday y Cyber Monday en México?
¿Qué obstáculos tienen las empresas en su transformación digital?
Este aparatito podría ayudar a caminar a gente paralizada
Comida, ¿el 'cemento' del futuro?
Twitter te escuchó y ya prepara una sección para que guardes tuits
En esta 'estación', tal vez no puedas cargar un Tesla, pero sí tu iPhone
Tus papas fritas podrían ayudar a combatir el cambio climático
El arduo trabajo para poner en órbita el primer nanosatélite mexicano
México tendrá sus primeras clases sobre industria 4.0 y digitalización
Hackeo a Uber habría afectado a clientes de Banorte y Banco Azteca: Condusef
'Brainternet', el proyecto que conectó el cerebro humano a internet
De emprendedor a Pyme, ¿qué debes aprender?
El fondo que invertirá 25 mdd en basura mexicana
Tesla construye la batería más grande del mundo en tiempo récord
¿Crees que tus habilidades tecnológicas se volverán obsoletas?
EU pide protecciones para Facebook y Google en renegociación de TLCAN
La Unaq va por mayor presencia en el extranjero
Los famosos podrán decidir qué mostrarte cuando los googleas
El 'doodle' pinta un jaguar mexicano al estilo José Clemente Orozco
¿Quieres un 'match' que sea guitarrista? Hay un 'Tinder' para músicos
La foto con que la sonda Cassini se despidió de Saturno