Ciberdelitos: se invierte más en seguridad informática pero faltan hackers empresariales
Que los hackers cuentan con mala fama es una obviedad. La idea popular los acerca al delito más que a la Seguridad Informática, aunque esto último es un prejuicio a derribar y las empresas los necesitan. Un hacker es una persona con conocimientos avanzados de informática capaz de vulnerar los límites de un sistema o dispositivo electrónico: pueden entrar sin pedir permiso y descubrir por dónde podrían avanzar las amenazas externas a una organización. Grandes compañías ya ofrecen recompensas a quienes vulneren sus sistemas para probar sus defensas, y los delitos cibernéticos ocupan un espacio más grande en la consideración del presupuesto empresarial. La oportunidad laboral es grande y global.
Investigaciones de diversas consultoras especializadas muestran que los hackers son protagonistas dentro de las empresas. Gartner, dedicada a las tecnologías de la información, estimó que la inversión en seguridad informática crecerá casi un 9% este año, impulsada por el nuevo Reglamento General de Protección de Datos (GDPR por sus siglas en inglés), el mayor cambio en los estándares de privacidad en los últimos 20 años.
¿Qué pasa en la Argentina?
Según el experto en seguridad informática Jorge Kamlofsky, también investigador, licenciado en Matemática, especialista en Criptografía y docente de la Facultad de Tecnología Informática en la Universidad Abierta Interamericana, falta inversión en ciberseguridad en nuestro país: “Es evidente sin hacer un análisis profundo”.
“Imaginemos que ingresamos a una empresa a la que podemos recorrer. Seguro que la participación de la tecnología en sus valores es importante y está a la vista. Preguntemos entonces al anfitrión cuánto dinero gasta al año en mantener esos sistemas seguros (en porcentaje de la facturación): asesoramiento, compra de equipos de seguridad (proxies, firewalls, entre otros), capacitación al personal en temas de seguridad de la información, etc.”, siguió.
Y continuó. “Imaginemos ahora que volvemos al día siguiente y no vemos a ningún empleado trabajando ya que su sistema fue atacado y las computadoras están inutilizables debido a un ataque con ransomware (secuestro de datos) que alcanzó a todas las PCs de la red. ¿Cuánto se tardará en recomponer todo el sistema? Días, semanas o meses. ¿Y si la tecnología afectada es de producción? ¿Pueden evaluarse esas pérdidas? Seguro que nadie quisiera pensar en esto. Quizás, irónicamente, porque nadie quiere pensar en ello al elaborar los presupuestos de gastos. Pero en algún momento las cosas suceden”, ejemplificó el especialista.
Según dijo, estamos en la era de la “Economía del Conocimiento” donde valen más los intangibles que lo físico y que estos secretos están en el corazón de los sistemas de las empresas. “Más allá de todas estas hipótesis, desde el lado de la demanda de estos conocimientos, ni las empresas piden a las universidades que los egresados tengan estas competencias, ni tampoco hay planes desde el Estado para desarrollar y generar nuevos conocimientos y tecnologías para la Seguridad de la Información”, opinó Kamlofsky. Aunque advirtió que en los últimos años “se nota una sólida tendencia de interés del tema en jóvenes técnicos y profesionales que permitiría revertir la actual realidad”.
Hace tiempo que se los cataloga en los medios como de “sombrero blanco” y “sombrero negro”, dependiendo de si vulnera sistemas con fines legítimos o si usa sus conocimientos para delinquir. Una misma persona puede ser un excelente técnico y luego ser un peligroso delincuente. Hoy la tecnología informática está en casi todos los ámbitos de la vida y la cantidad de dispositivos electrónicos que generan información cuadruplica la cantidad de habitantes de la Tierra. Entonces, un “sombrero blanco” será un eslabón importante que, en defensa de la sociedad, expone pública o privadamente las vulnerabilidades de los sistemas y obliga a los fabricantes o implementadores a arreglar y proveer equipos y sistemas más seguros.
“Sin embargo esta tarea no es bien recibida por estas empresas ya que podrían exponerse vulnerabilidades cuya reparación no sea posible, lo cual acarrearía enormes pérdidas económicas”, advirtió Kamlofsky. Aunque dijo que hoy, el hacker como ser aislado que trabaja en la oscuridad, es un hecho raro y se trabaja en equipo en ambos bandos.
El abanico de dispositivos “hackeables” es infinitamente amplio, así como sus tecnologías, por lo que es imposible pensar que uno conozca las vulnerabilidades de todos. Hablar de hacker como un “oficio” no sería correcto. En general, cada experto posee un conjunto de conocimientos y técnicas que pudo haber adquirido de diferente modo: en la escuela, en la universidad, en un curso, o siendo autodidacta. “En la UAI se dictan las carreras de Ingeniería en Sistemas Informáticos, Licenciatura en Gestión en Tecnología Informática y Licenciatura en Matemática, que preparan al futuro profesional para aceptar nuevos desafíos”, destacó Kamlofsky.
El método de ataque más usado y el más efectivo es el conocido como Ingeniería Social: consiste en acceder a información sensible para la seguridad del sistema mediante engaños o tretas hacia los usuarios autorizados.
Otra técnica común es el Phishing: el envío de un mail apócrifo que contiene gráfica que imita a un sitio importante. Se nos invita a acceder al mismo mediante un click que en realidad nos envía a un sitio falso con diversas excusas: cambios en las políticas de seguridad, bloqueo de cuenta, o bien un falso pedido de contacto. Una vez allí, se nos pedirá ingresar usuario y clave. Luego, el atacante ya podrá tomar el control de nuestra cuenta. Otra técnica común es el envío de Malware, un código malicioso capaz de provocar daño o bien robar credenciales o datos importantes de la computadora infectada. Entre ellos, los ataques más temidos y dañinos en estos años son los ataques de Ransomware.
“Consiste en un malware que encripta la computadora infectada, su información y la de todas las unidades y terminales que estén conectadas a ella. Por cada terminal se pide un rescate y se libera tras asegurar el pago del mismo. Hay una gran variedad de malware para diferente propósito como ser: obtención de claves, plataformas de inyección de publicidad, ser parte de una red de zombies para luego realizar ataques de denegación de servicio a servidores web”, detalló Jorge Kamlofsky.