Tech

Proponen combatir a los hackers desde adentro

Expertos señalan que un hacker puede permanecer en una red un promedio de 229 días antes de ser detectado, lo que refleja lo malos que son los sistemas defensivos actuales, por lo que es necesario idear estrategias que incluyan trampas para contrarrestar ataques más avanzados.
AP
10 febrero 2015 15:22 Última actualización 10 febrero 2015 15:22
Primera amenaza real para computadoras Mac

[Hackers explotaron un fallo en el software Adobe Systems para lanzar una serie de intrusiones electrónicas. / Bloomberg]

Desde que llegó la internet en la década de 1990 se ha manejado el criterio de que hay que evitar a todo costo que intrusos penetren una red. Pero ahora que los hackers vulneran a placer todas las defensas, los expertos en ciberseguridad dicen que hay que cambiar totalmente de enfoque y recomiendan combatirlos una vez adentro en lugar de esforzarse por evitar que ingresen.

Primero, no obstante, deben convencer a empresarios generalmente conservadores de que hay que atacar el problema desde una perspectiva totalmente diferente. Y luego de vender durante años sistemas defensivos que siempre han resultado vulnerables a los hackers más avanzados, la industria debe convencerse de que esta nueva visión de seguridad no es un espejismo.

Según la compañía estadounidense de ciberseguridad FireEye, un hacker permanece en una red un promedio de 229 días antes de ser detectado, lo que refleja lo malos que son los sistemas defensivos actuales.

Las defensas tradicionales "necesitan una descripción de los 'malos' antes de poder ayudar a encontrarlos", comentó Dave Merkel, director de tecnología de FireEye Inc. "Ese es un modelo anticuado. Ya no funciona".

"No hay forma de garantizar que nunca vas a ser víctima de un ciberataque".

Merkel dijo que sabe de un caso en el que los intrusos estuvieron en un sistema por años antes de ser detectados.

Los expertos no recomiendan hacer a un lado las defensas perimetrales como software con antivirus o firewalls que pillan amenazas poco sofisticadas. Pero afirman que es necesario idear estrategias que incluyan trampas para contrarrestar ataques más avanzados, capaces de causar enormes pérdidas.

La debilidad del modelo basado en un firewall, como se denomina a programas que impiden el acceso de usuarios no autorizados a una red, es que equivale a construir un cerco alrededor de un complejo de viviendas sin contratar a alguien para que patrulle las calles interiores, afirmó Ed Amoroso, director de seguridad de AT&T.

Los hackers que atacaron Anthem, la segunda aseguradora médica más grande de Estados Unidos, y tuvieron acceso a información personal de más de 80 millones de clientes, probablemente estuvieron adentro de su red durante un mes antes de ser pillados, según la propia empresa.

En el famoso ataque cibernético a Sony Pictures, los hackers no fueron detectados sino cuando paralizaron esa red y diseminaron una montaña de información en la internet.

La cantidad de información copiada y extraída de los sistemas de Sony debió disparar las alarmas de la empresa mucho antes de que sus empleados descubriesen que sus computadoras estaban infectadas por programas malignos, indicó Mike Potts, director ejecutivo de Lancope, una empresa de seguridad de sistemas de Alpharetta, Georgia.

Los expertos en ciberseguridad describen estas intromisiones prolongadas como amenazas graves que son a menudo auspiciadas por un estado y que tienen por objetivo información militar o comercial valiosa.

En Corea del Sur, por ejemplo, varias dependencias del gobierno han sufrido ataques provenientes de Corea del Norte.

Kwon Seok-chul, director ejecutivo de la firma de ciberseguridad Cuvepia Inc., dijo que resulta difícil convencer a los ejecutivos de que es más efectivo pillar a los intrusos una vez que están adentro de su red en lugar de tratar de impedir que ingresen a un sistema, algo que, por otro lado, se considera casi imposible de lograr.

Kwon dice que su compañía desarrolló programas que graban toda actividad y analizan si los usuarios están autorizados o pueden ser intrusos. Cuando se satisfacen ciertos parámetros, suena una alarma y un equipo puede observar lo que copian los hackers y responder antes de que se haga daño alguno. El equipo de seguridad puede cortar la conexión de los hackers o inducirlos a copiar archivos vacíos.

"Como los tienes en la palma de tu mano, puede tomar la medida que quieras", dijo Kwon.

Agregó que un hacker avezado puede lanzar un ataque unos 20 minutos después de que comenzó a explorar un sistema. Y que un equipo de seguridad puede contraatacar en cuestión de minutos.

Muchas empresas, dice Merkel, de FireEye, se niegan a admitir que sus redes corren peligro o no quieren gastar más dinero en la seguridad cibernética.

Proteger información valiosa, después de todo, no es barato.

Instalar el programa más barato de Cuvepia en mil computadoras cuesta el equivalente 410 mil dólares al año, muchísimo más que un programa tradicional antivirus, aunque luego del primer año los costos disminuyen.

Los ejecutivos, según Kwon, deben ver ese desembolso como una inversión, no como un costo.

Todas las notas TECH
Confesiones de un 'influencer' en Instagram
Esto fue lo más popular del año en Google Play
Este es el plan ‘secreto’ de China para superar a la NASA y conquistar el espacio
Nokia quiere 'volver en el tiempo' con smartphones que usen Android
Libros que 'piensan' para que tú aprendas más
Aquí puedes ver 32 años de desarrollo urbano en 10 segundos
Intel se suma a la carrera de los autos autónomos
Netflix permitirá ver sus contenidos offline
Alumnas de secundaria técnica crean detector de fugas de agua
Este altavoz inteligente traduce los gritos a tres idiomas
Ahora podrás jugar Pac-Man en Facebook
Jugadores de la NFL son medidos 25 veces por segundo
¿Quieres ser astronauta?, tendrías que pensarlo dos veces
Desarrollan en Querétaro aeronave militar con ingeniería mexicana
Tecnologías que se comerán ‘contaminación de Trump’
Inteligencia artificial que puede leer los labios
Zuckerberg hará lo que sea por entrar a China …¿servirá?
Este es el lugar en el que China planea sus futuras exploraciones espaciales
Cinépolis Klic dejó sin primer tiempo del Chivas-América a los usuarios
Estos autobuses te llevarán al futuro a 11 km por hora
Una solución británica para atrapar ladrones
México puede estar entre los 3 mejores países del mundo: Branson
3 startups mexicanas que Google impulsará hacia Silicon Valley
Dale ‘gracias’ a Trump, tu próximo smartphone costaría más
Microsoft sube a la nube su nueva generación de apps para empresas