(Tel Aviv) enviada especial.- Durante una semana, los máximos expertos en seguridad cibernética se encontraron en la Universidad de Tel Aviv, en uno de los eventos internacionales más importantes de la industria: el Cyber Week 

Con una agenda sideral de 50 conferencias simultáneas, a cargo de 400 oradores, en 5 días; el espectro de problemáticas y abordajes fue muy vasto. Sin embargo, hubo algunos denominadores comunes que atravesaron distintos paneles y presentaciones. ¿Uno de ellos? Lo que respecta a las áreas que los técnicos, empresas, gobiernos, fondos de inversión y universidades consideran más susceptibles de ser víctima de ataques cibernéticos, ya sea para producir daños, presión o con fines extorsivos.

El Caballo de Troya electrónico de la Universidad de Tel Aviv, reta a pensar si los beneficios de la tecnología acarrean también un poder destructivo
El Caballo de Troya electrónico de la Universidad de Tel Aviv, reta a pensar si los beneficios de la tecnología acarrean también un poder destructivo

El sentido común podría hacer pensar en entidades bancarias, infraestructuras críticas o agencias de inteligencia; pero no. Lo que quita el sueño a los expertos en la seguridad,  yace en 3 áreas donde un evento criminal podría causar mucho daño: 

La interconexión digital de objetos cotidianos  abre el nuevo mundo del Internet de las Cosas. Sin embargo, el crecimiento fenomenal de esta posibilidad y el incremento de la cantidad y variedad de dispositivos que se pueden conectar a la red ha pasado a ser un dolor de cabeza para los encargados de resguardar la seguridad en empresas, gobiernos y organizaciones.

Muchos de los sistemas actuales fueron desarrollados para una realidad anterior a la que teníamos en 2008, cuando había unos 500 millones de dispositivos conectados a la red – algo que ya parecía todo un desafío -. Hoy, ese número se elevó 18  mil millones, y en menos de dos años llegará a 30 mil millones.

En los círculos especializados ya no se habla de IoT “Internet of Things” (el internet de las cosas), sino de IoE “Internet of Everything” (el internet de todo) (iStock)
En los círculos especializados ya no se habla de IoT “Internet of Things” (el internet de las cosas), sino de IoE “Internet of Everything” (el internet de todo) (iStock)
 

La preocupación aparece porque se advierte que el ciber delito va a crecer de la misma manera en que crece la computación en todos los aspectos de nuestra vida. No sólo computadoras, teléfonos y sensores; autos, heladeras, lavarropas, dispositivos médicos, peines, aspiradoras, relojes, secretarias electrónicos, y casi todos los objetos más mundanos que podamos imaginar, comienzan a salir al mercado con su versión más tecnológica y "conectada".

El problema se complejiza cuando aparecen más y más objetos conectados, ya que operan como vectores de acceso a la red (iStock)
El problema se complejiza cuando aparecen más y más objetos conectados, ya que operan como vectores de acceso a la red (iStock)

Los encargados de la seguridad cibernética aún recuerdan aquellos tiempos, en que, cuando alguien quería traer un dispositivo propio a una empresa y conectarlo a la red, necesitaba implorar la bendición de la gente de sistemas – que siempre prefería decir que no, por cierto -.

"El escenario era así: un servidor propio, Windows, las máquinas compradas por las empresas y cargadas con todos las protecciones disponibles. Todo podía ser asegurado debidamente antes de conectarlo a la red o de meterlo en la producción", recuerda Michael De Cesare, director ejecutivo y presidente de ForeScout. Para él, los grandes desafíos vienen a partir de la explosión del IoT. "Si nos vamos 10 años atrás, al nacimiento del Iphone, los departamentos de IT solo debían lidiar con los dispositivos que ellos controlaban y que preparaban para que estén en su red. Pero, con la llegada del Iphone, el primer teléfono inteligente que fue de propiedad individual con la capacidad de conectarse a la red empresarial, todo cambió".

Cuando todo pasa a estar conectados, y  más aún "interconectado", el problema cobra otra dimensión: cada uno de estos dispositivos representa un desafío a la hora de cuidar la seguridad integral del sistema.

 
El evento Cyber Week reunió a lo más avanzado de la tecnología en seguridad cibernética
El evento Cyber Week reunió a lo más avanzado de la tecnología en seguridad cibernética

Así, el crecimiento exponencial de la cantidad de dispositivos conectados a la red, combinado con la decreciente capacidad de ver y controlar a esos dispositivos, genera como resultado un aumento, cada vez mayor, del espectro que queda sin el control suficiente y más vulnerable a los ataques.

La estructura de las organizaciones ha cambiado muchísimo en pocos años. Como advierte De Cesare "hasta hace poco casi nadie tenía información en la nube. Hoy, se calcula que, al menos, el 25% de la información de las instituciones está allí. Hoy, hablamos de data centers, servicios tercerizados, cámaras y sensores distribuidos por la arquitectura del lugar. Todo esto se suma además a los IoT y dispositivos personales que se insertan en la red.

El problema de esa combinación, representa un gran desafío porque sabemos que, aunque hagamos un trabajamo enorme y lleguemos a tener asegurado el 99% de nuestros sistemas, los delincuentes van a buscar y detectar ese 1% que se nos escapa para ingresar a todo el sistema y esparcirse de manera muy veloz y efectiva"

Los avances tecnológicos han cambiado la estructura de las organizaciones en muy poco tiempo
Los avances tecnológicos han cambiado la estructura de las organizaciones en muy poco tiempo
 

CheckPoint, es unos de los líderes mundiales en seguridad cibernética. Infobae visitó sus oficinas en Tel Aviv para consultar  a los especialistas sobre este punto. Allí, nos explican que a la gente de Cyber "ya no nos preocupan tanto las computadoras – que siempre tienen mucha protección – sino los teléfonos y, más aún, aquellos dispositivos que se suman a la red y que la gente no sospecha que pueden ser riesgosos".

Y nos confiesan: "cuando vamos a contratar a alguien, le hacemos una prueba en la que tiene que tratar de hackearnos. La primera pregunta que nos hacen es si tenemos una red de internet propia, y claro que la tenemos y es muy segura porque nos dedicamos a esto. La segunda pregunta inmediata es si tenemos impresoras WiFi, cámaras o un robot de limpieza". Eso hacen los hackers, tratan de meterse a los lugares en donde guardamos datos sensibles, pero accediendo a la red por medio de los objetos menos sospechados.

 

Aquí los peligros se presentan tanto nivel de las vulnerabilidades que puedan hacer hackeables dispositivos vinculados a la salud (cada vez más computarizados) como marcapasos o suministradores inteligentes de insulina; hasta ataques a la aparatología médica, daños en los sistemas que interrumpan la atención en salud, robo y/o alteración de la información de los pacientes, o ataques masivos a hospitales.

Lo que antes parecía ciencia ficción, comenzó a tomarse más en serio a partir del ataque con WannaCry a 61 hospitales del Reino Unido y a otros tanto de Indonesia, que debieron interrumpir la atención a pacientes. También esta se semana se comprobó un robo de cientos de miles de archivos de pacientes por un hackeo a las computadoras de CarePartners, una compañía contratada por el gobierno de Ontario (Canadá). Los ciber delincuentes dicen haber demostrado las graves vulnerabilidades del sistema y reclaman un pago por "sus servicios" y para devolver esa información confidencial.

El área de la salud tuvo un día completo de debates durante el Cyber Week de Israel. Los expertos advirtieron sobre las vulnerabilidades en seguridad cibernética en este campo.
El área de la salud tuvo un día completo de debates durante el Cyber Week de Israel. Los expertos advirtieron sobre las vulnerabilidades en seguridad cibernética en este campo.
 

Ahora, el gran dilema al que nadie lograba dar una respuesta una clara es: ¿Quién es el responsable de la seguridad en la salud? Si algún día pasa algo grave ¿Quién va a responder frente a los pacientes? ¿Los hospitales? ¿Los gobiernos? ¿Los fabricantes de instrumental médico? ¿Los proveedores de IT?  Un guante que nadie recoger solo.

En diálogo con Infobae, Michal Gave de Triventures – un fondo especializado en el sector – nos resumía que "el problema es preocupante. Se quiere tirar la pelota a los fabricantes de la aparatología, pero no basta con el compromiso de ellos para garantizar la seguridad cibernética integral en la salud".

¿Qué hacen frente a esto los grupos proveedores de salud? "Pues reaccionan contratando seguros que los cubran frente a este riego. Pero eso tampoco es una solución, y por dos motivos: primero, porque se trata de una ´solución´ que llega una vez que el daño ya ha ocurrido. Y segundo, porque el mayor capital en la salud es la confianza. Si la confianza se ve atacada, no hay seguro que cubra los gastos de que a ese hospital no quiera ir nadie,  o que a ese dispositivo no lo quiera comprar nadie", analizó Gave.

Un futuro con telemedicina solo será posible con seguridad cibernética garantizada
Un futuro con telemedicina solo será posible con seguridad cibernética garantizada

¿Por qué es el área de la salud una de las más atractivas para los criminales? Por sus vulnerabilidades, por  el poder de daño e impacto mediático de cualquier ataque a la salud de las personas,  – una cosa es que nos hackeen la computadora, otra que un hackeo lastime nuestro cuerpo o ponga en riesgo nuestra salud o  vida- .

Pero además, porque la información confidencial vinculada a la salud es muy codiciada por los delincuentes. En el mercado negro, un dato privado sobre la salud o una historia clínica, se paga 10 veces más que los datos financieros o de una tarjeta de crédito.

Y los motivos son: primero, porque resulta más fácil hacer un fraude a un sistema de salud que a un banco, y porque esas estafas son muy lucrativas y demoran más en ser descubiertas y desarticuladas.

El mercado negro paga 10 veces más por la información confidencial sobre salud e historias clínicas, que por datos bancarios o tarjetas de créditoTransporte de pasajeros y automóviles
El mercado negro paga 10 veces más por la información confidencial sobre salud e historias clínicas, que por datos bancarios o tarjetas de créditoTransporte de pasajeros y automóviles
 

3. Aviones, trenes  y vehículos particulares 

Por último, el área del transporte: desde aviones, hasta trenes eléctricos. Pero también camiones de carga y  autos particulares, cada vez más computarizados y conectados a la red.

El Premier israelí, Benjamín Netanyahu, durante su presentación en el Cyber Week de la Universidad de Tel Aviv, también hizo mención a su preocupación por la seguridad cibernética en la aviación.
El Premier israelí, Benjamín Netanyahu, durante su presentación en el Cyber Week de la Universidad de Tel Aviv, también hizo mención a su preocupación por la seguridad cibernética en la aviación.

Fue en estas conferencias cuando, incluso el primer ministro israelí, Benjamin Netanyahu, mencionó por primera vez las vulnerabilidades en la aviación.

Por cuestiones de seguridad – y recurriendo al chiste de "no vamos a brindar más detalles para que todos ustedes quieran y puedan volar a sus casas" – se evadió dar información o citar antecedentes de hackeos a aviones. Pero la preocupación existe y se nota.

El transporte de pasajeros es un blanco atractivo para los delincuentes, de alto costo económico e impacto noticioso
El transporte de pasajeros es un blanco atractivo para los delincuentes, de alto costo económico e impacto noticioso

Más difundido  – y con demostraciones insólitas y escalofriantes que pueden verse en la internet – otro de los focos apunta a la seguridad de los autos, casi todos repletos de tecnología y conectividad.

Hay aquí un nicho de mercado que varios empresas israelíes saben aprovechar: especializarse en ciber seguridad para vehículos. Infobae visitó las oficinas centrales de una de las mayores compañías en este rubro: Argus Cyber Security. El año pasado la empresa fue comprada por la alemana Continental en 430 millones de dólares. Las palabras directas de Helmut Matschi, miembro de la Junta Ejecutiva de Continental explican semejante desembolso: "Solo la movilidad segura es movilidad inteligente. Con la adquisición de Argus Cyber ​​Security, estamos mejorando nuestras capacidades para desarrollar directamente y ofrecer soluciones y servicios con los expertos en seguridad cibernética automotriz".

Los vehículos particulares están cada vez más conectados. Pueden ser víctimas de ciber ataques o secuestrados con ransom
Los vehículos particulares están cada vez más conectados. Pueden ser víctimas de ciber ataques o secuestrados con ransom

Y aquí el ransomware es uno de los peligros. En reunión con Argus, los especialistas lo ponen así:  "Los criminales pueden secuestrar el auto en un escenario como el siguiente: estás manejando en la autopista y en la pantalla del auto  te aparece un mensaje diciéndote que transfieras un monto x de bitcoins si no querés sufrir un accidente. Al mismo tiempo, todos tus acompañantes reciben ese mismo mensaje a sus teléfonos celulares. Se traban las puertas y el auto, solo, comienza a acelerar hasta 220 km.  El freno, el velocímetro y todos los comandos ya no están bajo tu control. ¿Qué hacés?"

No es ciencia ficción. Los técnicos de Argus le mostraron a Infobae cómo son capaces de hackaear un vehículo, en tan solo 60 segundos, usando una laptop. Parabrisas, luces, bocina, pero más perturbador aún: el cierre de puerta, el freno y el acelerador quedan en poder del hacker quien puede operar el vehiculo desde cualquier lugar del mundo.

La solución no es tratar de frenar el avance tecnológico sino hacerlo más seguro.
La solución no es tratar de frenar el avance tecnológico sino hacerlo más seguro.
 

Más allá de las amenazas y de los desafíos, todos saben que la solución no es detener la tecnología. Las cámaras de seguridad deben existir, los sensores, celulares y gadgets, también.

Como resume De Cesare "Será la misma tecnología la que tendrá que ver cómo garantizar la seguridad en este nuevo contexto… y tendrán que ser genios. Porque la verdad es que no hay nadie que hoy pueda asegurar el 100% de seguridad, básicamente porque lo que se desarrolló en su momento, y que se usa hoy, ya quedó obsoleto en este nuevo mundo. Las partes que componen el IT de las organizaciones ya no están centralizadas en una sola mano, pero tenemos que crear herramientas automáticas capaces de detectar los vulnerabilidades" incluso en aquellas puntas dispersas que también integran este nuevo mundo interconectado.

SEGUÍ LEYENDO: