NETDATA BLOG

Evolucion de los ciberataques

Mario Montoya
12 febrero, 2021
0 comentarios

Con el objetivo de subrayar la importancia de la ciberseguridad en la actualidad, te invito a revisar algunos hitos en la evolución de las técnicas de intrusión en las redes y sistemas. A medida que la tecnología ha evolucionado, la concepción y ejecución de las amenazas aumentan su sofisticación.

Nevil Maskelyne (1863 - 1924) nacido en Cheltenham, Reino Unido, es considerado el primer hacker de la historia. En 1903 interceptó un mensaje de demostración de telegrafía inalámbrica de Guglielmo Marconi, y transmitió su propio mensaje. Mago e inventor, Maskelyne deseaba desacreditar los anuncios de Marconi, acerca de las comunicaciones inalámbricas privadas y seguras.

<<< Amenazas de ciberseguridad más comunes en Latinoamérica >>>

John Thomas Draper, nacido en los Estados Unidos en marzo de 1943, es considerado el primer ciberdelincuente (o craker, alguien que explota los fallos de los sistemas, en busca de algún beneficio). Draper descubrió que el silbato de juguete incluido en cereales de la marca Cap'n Crunch, emitía un sonido de exactamente 2600 Hertz. El tono permitía establecer llamadas gratis a través de switches que utilizaban señalización in-band en la red de AT&T.

A los doce años de edad, Kevin David Mitnick (nacido en Agosto de 1963) comenzó a utilizar ingeniería social y dumpster diving (literalmente, hurgar en la basura), métodos que le permitieron burlar los controles de las tarjetas perforadas del sistema de transporte de Los Ángeles.  Fingiendo que necesitaba una perforadora de tickets para un trabajo escolar, logró que un conductor de autobús le indicase dónde podía comprar una de tales perforadoras. Lo demás es historia.

A comienzos de los años 70, comenzaron a aparecer los primeros virus (el término virus fue acuñado en este contexto a mediados de los años 80). Los historiadores acreditan a Creeper Worm, un programa que se auto-replicaba, codificado por Bob Thomas, como el primer virus del cual se tienen registros. ARPANET, la antecesora de Internet, fue utilizada para distribuir el virus, el cual desplegaba el mensaje “I’m the creeper, catch me if you can!” en los sistemas afectados.

<<¿Cómo evitar ciberataques en general?>>

 

En 1989 debuta  el ransomware bajo la forma del Troyano AIDS, elaborado por el Doctor Joseph Popp. El troyano reemplazaba el archivo AUTOEXEC.BAT, y después de contar 90 inicios del computador, escondía los directorios y cifraba los nombres de los archivos. El usuario recibía un mensaje, pidiéndole “renovar su licencia”, pagando USD 189 a PC Cyborg Corporation.

La escala de los ataques conoció nuevos límites en mayo del año 2000. Onel De Guzman, filipino de 24 años de edad, liberó el virus I Love You, tal como había prometido, como parte de su tesis de grado. Se estima que aproximadamente 45 millones de PCs Windows fueron infectados entre el 4 y el 5 de mayo de ese año.

Probablemente eres usuario de un smartwatch, una smartband, o un electrodoméstico conectado a Internet. Cientos de miles de automóviles tienen conexiones a Internet. Pues bien, el Internet de las Cosas (Internet of Things - IoT) no ha escapado a las arremetidas de los ciberdelincuentes. Investigadores de Kaspersky Lab detectaron en los primeros cinco meses de 2017, 74% más muestras de malware en dispositivos IoT, que en el periodo de 2013 a 2016.

Los sistemas Industrial IoT  (IIoT) facilitan el mantenimiento predictivo y ayudan a hacer más eficiente la gestión de la infraestructura industrial.  En febrero de 2018, fue publicada la primera intrusión en un IIoT. Un malware fue encontrado en los sistemas de un operador de agua en Europa; minando la criptomoneda Monero. El malware fue descargado después de visitar un sitio web malicioso.

En el campo de la Inteligencia Artificial, los expertos ya han comenzado a alertar acerca de las formas en que los ciberdelincuentes pueden utilizar la Inteligencia Artificial para conducir ciberataques. Los atacantes pueden, por ejemplo, manipular los datos creando escenarios cuidadosamente diseñados para no levantar sospechas; el objetivo consiste en redirigir los resultados en la dirección deseada. La alteración de los datos de entrada y los errores forzados, forman parte de las opciones que igualmente pueden ser utilizados en este campo.

La ciberdelincuencia continúa evolucionando, motivada en buena medida por los beneficios económicos. Ya no se trata solamente de la reputación ganada por afectar una importante página gubernamental, por ejemplo. Cybersecurity Ventures estima en 6 billones de dólares los costos por cibercrimen en 2021. Medido como un país, estos ingresos colocarían al cibercrimen como la tercera economía en el mundo.

Desde que la concibió Kevin Mitnick hace más de cincuenta años, la Ingeniería Social continúa vigente, al acecho de usuarios desinformados, descuidados. En forma similar, las herramientas maliciosas basadas en tecnología, constituyen un enemigo formidable que no debe ser subestimado. Las estrategias basadas en herramientas tecnológicas, los frameworks de trabajo, y una permanente educación del usuario final, forman parte esencial de la defensa ante el cibercrimen.

Con tecnologías cada vez más ubicuas, y miles de millones de dispositivos intercambiando datos sobre las redes, la ciberseguridad mantiene su relevancia para contrarrestar los siempre adaptables, ingeniosos, mecanismos de intrusión.

 

REporte Palo Alto

Mario Montoya