Cibermercenarios con fines militares, una táctica arriesgada para los Estados

INTERNET SEGURIDAD EFEFUTURO.- El fenómeno de la ciberguerra y los riesgos de contratar cibermercenarios con fines militares por ciertos Estados, como ...
publicado por
Agencia EFE avatar photo
hace karma
0,10

INTERNET SEGURIDAD

EFEFUTURO.- El fenómeno de la ciberguerra y los riesgos de contratar cibermercenarios con fines militares por ciertos Estados, como sucede más frecuentemente, junto con las amenazas crecientes del “internet de las cosas” que dispararán los ciberataques han centrado los debates de “Mundo Hacker Day 2016”

Amaya Quincoces Riesco Madrid Miércoles 27.04.2016

Más de 2.500 expertos en seguridad informática, con 65 participantes internacionales, y 40 sesiones de trabajo son algunas de las cifras que confirman la relevancia de este evento de ciberseguridad, que celebra su tercera edición, y que está respaldado por empresas como Sophos, HPE, Intel o Check Point.

Josep Albors, de ESET España, ha advertido del incremento de cibermercenarios que venden sus conocimientos técnicos de informática e incluso sus servicios como cibercriminales “al mejor postor” a cambio de dinero.

Ha explicado que estos cibercriminales, que a veces trabajan coordinadamente con ciertos gobiernos, y cuya presencia se está incrementando, saben cómo bloquear comunicaciones y hacer guerra electrónica que hasta ahora la ejercían los ejércitos.

El problema es que pasan de un bando a otro muy fácilmente sin escrúpulos, y trabajan indistintamente para cualquier gobierno, lo que les da acceso a datos confidenciales susceptibles de ser aireados al contrario cuando pasan a prestarles sus servicios.

En el acto, se ha advertido además de los ataques a infraestructuras críticas en aumento, y de cómo el cibersabotaje de una planta de electricidad o un sistema bancario, con fines de ciberguerra encubierta, conllevaría daños muy significativos para la economía de un país.

Las ciberamenazas contra infraestructuras críticas

Por el momento, parece que las ciberamenazas contra esas instalaciones que prestan servicios básicos (energía, agua, etc) son las clásicas con “malware” o código malicioso, muchas veces por el uso de memorias USB infectadas de los propios trabajadores, y no tanto por ciberataques premeditados, aunque la tendencia podría cambiar.

Jacinto Grijalba, de CA Technologies, ha advertido de que cualquier sector podría convertirse en crítico con el “internet de las cosas” desde el momento en que la manipulación de sus productos por terceros pudiera poner en entredicho la seguridad del consumidor. Por ejemplo las fábricas de medicamentos, alimentos, etc.

También se ha tratado sobre los riesgos de la conexión a internet de cualquier objeto cotidiano, y de las técnicas cada vez más frecuentes de “ingeniería social” para robar claves de acceso a los sistemas y acceder a información confidencial de terceros mediante persuasión a las víctimas.

Casas y coches conectados

Se han hecho demostraciones, como la de Sophos, de cómo una vivienda “inteligente” puede ser objeto de ciberamenazas, a partir de sus múltiples dispositivos conectados a internet, y de cómo se pueden sabotear de forma remota.

Serán cada vez más susceptibles de ataques todos aquellos aparatos domésticos “inteligentes”, como hornos, neveras, e incluso timbres, y los vehículos con acceso a la red, como ha demostrado Jaime Andrés Restrepo, responsable de DragonJAR.

“Nadie se puede bajar del internet de las cosas”, es un fenómeno imparable que exige medidas de seguridad efectivas y diseñadas premeditadamente y no “a posteriori”, ha insistido por su parte Agustín Russo, de Prosegur.

“No hacemos análisis posteriores de seguridad en las intalaciones una vez implementadas” y eso genera agujeros que podrían evitarse con mayor control, ha advertido John Thorburn, de Citrix Systems.

Los expertos proponen soluciones como la seguridad desde el diseño, establecer redes privadas en paralelo a las públicas y exigir el cumplimiento de protocolos seguros para vincularlas, sistemas estandarizados de seguridad, y herramientas de vigilancia de los ataques y de acción inmediata para abortarlos, entre otros. EFE

Fuente: EFE Noticias – Futuro