El cibercrimen se especializa
Peligros de la tecnología
Los ataques se dirigen sobre todo a empresas, gobiernos e infraestructuras
Sentencia caso ERE Andalucía, en directo
Kevin Poulsen fue detenido por el FBI, en 1991, por haber pirateado, un año antes, las líneas telefónicas de la emisora de radio Kiss FM de Los Ángeles para poder ganar un
Porsche 944 que se sorteaba. Fue condenado a 5 años de prisión y a no poder usar un ordenador durante tres años una vez fuera puesto en libertad.
Veintiocho años después, Poulsen es un afamado periodista especializado en ciberseguridad que escribe en Wired , The Daily Beast y que junto con el ciberactivista Aaron Swartz y el experto en ciberseguridad James Dolan, creó Secure Drops una plataforma segura para que las fuentes compartan información con los periodistas y que usa, precisamente, Wired .
Los usuarios ya no son el objetivo, sino el medio que usan los piratas informáticos para conseguir su propósito
Este es un viaje habitual en el mundo de los hackers, sobre todo después de pasar una temporada en la cárcel. Muchos que han empezado en el lado oscuro, los black hat , terminan creando su propia empresa de ciberseguridad, los white hat , o en las filas de lo que se conoce como ethical hacking , aquellos que se dedican a la intrusión en sistemas de empresas, y que avisan a las mismas para que puedan solucionar sus vulnerabilidades antes de hacerlas públicas.
Google tiene a hackers en su plantilla, y es que son personas que, apesar de que su pasado les puede pesar, “si han hecho las paces con la sociedad y ofrecen las suficientes garantías”, lo cierto es que “tienen un conocimiento más profundo sobre cómo luchar contra este tipo de cosas”, explica Eusebio Nieva, director técnico de Check Point para España y Portugal.
El de la ciberseguridad es un gran negocio. Según datos proporcionados por Gartner, el gasto en seguridad empresarial mundial superará los 112.000 millones de euros en el 2019, un 8% más respecto al 2017.
De todas formas, hay que dejar claro que no es lo mismo un hacker que un ciberdelincuente. “Un hacker es un experto en informática, un tecnófilo extremo, al que le gusta conocer en profundidad cómo funcionan los dispositivos y los sistemas, y llevarlos al límite, para saber cómo se rompen y por qué se rompen”, explica Nieva. Cuando esta pasión y conocimiento se usan para obtener un beneficio económico o para perjudicar deliberadamente a alguien, entonces, es cuando podemos empezar a hablar de ciberdelincuentes.
La imagen del cibercriminal o del hacker siempre ha sido la de un lobo solitario, encerrado en un lóbrego garaje rodeado de ordenadores y pantallas, pero “el panorama es muy cambiante y hay de todo, aunque lo cierto es que hace tiempo que existen grupos o organizaciones criminales, porque es un negocio muy rentable.
En algunos casos empezaron como clubes de personas con intereses comunes”. Y sobre todo existen grupos gubernamentales de inteligencia que usan “auténticas ciberarmas”, en palabras de Nieva.
Puede escandalizar a mucha gente, pero en el fondo estamos ante el espionaje de toda la vida, pero con métodos donde el elemento humano está mucho menos expuesto.
Por otro lado, los hackers del lado oscuro están cada vez más profesionalizados y especializados. “Antes no seleccionaban tanto a sus objetivos. Lanzaban un ataque de phising o ransomware –un programa que cifra los archivos del equipo e impide que se pueda acceder a ellos– más o menos indiscriminado a la caza de ese 1% de usuarios que pagaban el rescate”. Por contra, ahora “atacan lo que se pone más a tiro, lo que resulte más fácil. Esto lo vemos sobre todo con los ataques de ransomware , que cada vez están más dirigidos”, explica el director técnico de Check Point. Un buen ejemplos sería el ataque que sufrió la semana pasada la cadena Ser.
Los usuarios han dejado de ser el objetivo prioritario que ahora son las empresas y las infraestructuras críticas, lo que hace que “los perjuicios sean cada vez mayores porque los ataques son más dañinos”.
El problema no es –como se cree habitualmente– que los cibercriminales vayan por delante de los métodos y soluciones de ciberseguridad, sino que las empresas “aplican técnicas para problemas muy antiguos. Los últimos ataques importantes se han aprovechado de vulnerabilidades recientes, pero que se conocían desde hacía meses. Es la estrategia del vago”, opina Nieva.
De todas formas, el usuario ha dejado de ser el objetivo, pero sigue siendo el medio através del cual los black hat acceden a los sistemas de las empresas. “La ciberseguridad nunca va ir en favor de la facilidad de uso. Eso es algo que las empresas y sus trabajadores tienen que tener claro, y en general las compañías dan demasiado poder de decisión a sus empleados, muy poca formación y muy poca responsabilidad”.
En este sentido, según datos del Instituto Nacional de Ciberseguridad (Incibe), el 74% de las empresas españolas ha sufrido algún ataque, y “el correo electrónico es el mayor vector de ataque. Las españolas son las empresas que más spam reciben de todo el mundo”, según aseguró Eutimio Fernández, director de Ciberseguridad de Cisco España, en unas jornadas sobre ciberseguridad organizadas por la IE Business School.
Un vistazo a la lista vigente de los ciberdelincuentes más buscados por el FBI sugiere dos cosas. A pesar de que uno de los hackers más famosos de la ficción sea el personaje de Lisbeth Salander, que Stig Larsson esbozó en su serie Millenium , este es un mundo básicamente de hombres. Hay mujeres, pero quizás son menos –ellos son mayoría entre los matriculados en las facultades de Informática– y seguro que mucho menos visibles.
Por otro lado, la mayoría de los most wanted son de China, Rusia e Irán. “Esto es porque estos tres son países en conflicto con Estados Unidos, pero la realidad es que los ataques pueden venir de cualquier lugar”, explica Nieva.
Pero existen los paraísos de piratas informáticos. “La legislación no es la misma en todo el mundo, y hay países en los que mientras no ataques a sus empresas o los ciudadanos no tendrás problemas. En otros, la regulación sobre las IP no obliga a que sea única, lo que hace mucho más difícil el seguimiento”, concluye Eusebio Nieva.