La postal del año 2022 no muestra un terreno paradisíaco en términos de ciberseguridad. Eset, la compañía especializada en seguridad informática, confirmó que el año anterior se alcanzó un récord histórico de vulnerabilidades con un pico de 25 mil 226 registros.
La cifra representa un crecimiento del 26.5 por ciento en comparación con 2021. ¿Qué significa esto?, resulta que los cibercriminales utilizan aplicaciones de uso final para diseminar malware. En este caso, Eset detectó amenazas que permiten la ejecución de código de forma remota.
Aplicaciones de uso masivo como Chrome, Firefox, Mysql, Safari e Internet Explorer, fueron los lugares donde se reportaron las irregularidades, de ahí que la compañía recomiende tener actualizados los programas.
Este año, expertos de Eset prevén riesgos en tres frentes: la guerra entre Rusia y Ucrania no cesa, razón suficiente para pronosticar posibles ataques a infraestructuras críticas; en segundo lugar, la Inteligencia Artificial (IA) y el Machine Learning cada vez cobran relevancia al popularizarse su uso; por último, los sistemas informáticos de las personas y empresas pueden ser afectados por ladrones de criptomonedas.
Ciberguerra
Sobre los ataques a infraestructuras críticas, Miguel Ángel Mendoza, ingeniero en computación e investigador en Eset, explicó que no es un tema nuevo en la región de Europa del Este. A finales de 2013, un grupo atentó contra una planta de energía afectando a más de 230 mil personas durante más de seis horas. El ataque pasó a la historia como la afectación de Blackenergy, un troyano con fines de ciberespionaje, denegación de servicio y borrado de información remota.
Blackenergy volvió atacar en 2015, ahora en Kiev, con un apagón de aproximadamente una hora, al año siguiente apareció Industroyer con una táctica similar de apoderarse los sistemas de control industrial. El asunto no se detuvo ahí. Para 2017, el mundo conoció el embate de NotPetya, un wiper cuya actividad es borrar los datos de la víctima.
"Cuando NotPetya empezó a propagarse, vimos en la telemetría que más del 90 por ciento de esas detecciones estaban en Ucrania. Las personas no podían realizar los pagos en el supermercado, no podían cargar gasolina, se estaba generando un caos a partir de que los sistemas dejaron de funcionar", refirió.
El experto dijo que entran en juego dos conceptos: el de ciberguerra, que es extrapolar un conflicto armado al plano digital, y el de ciberarmas o uso de herramientas tecnológicas con el propósito de generar un daño en la población mediante la deshabilitación de computadoras y sistemas informáticos, un escenario que ve muy posible de ocurrir.
Vulnerar la IA
Sol González, ingeniera informática e investigadora de Eset, mencionó que con los avances en procesadores, las máquinas cuentan con la suficiente capacidad de cómputo para procesar datos a tal grado que puede entregar conclusiones, a esto se le conoce como Machine Learning, una herramienta derivada de la IA que tiene aplicaciones distintos sectores como salud, comercio, logística, producción agrícola, asistentes personales virtuales, finanzas, climatología, educación y comercio.
La IA al servicio del cibercrimen no solo se basa en el uso de deep fakes o técnicas de suplantación de identidad por medio de alteraciones gráficas, pues a decir de la experta, si los perpetradores cuentan con datos en masa de usuarios finales y algoritmos que ayuden a perfilar a sus víctimas, podrán acechar con campañas de phishing de una forma más dirigida y predictiva.
Los agresores pueden usar tipos de malware inteligente que se mueven por distintos vectores de ataque de forma simultánea, también hay desarrollos de bots que pueden descifrar contraseñas de millones de cuentas de forma automatizada; el uso del ML les permite optimizar tareas, pero, ¿qué pasa cuando los criminales atacan contra modelos de ML al servicio de la población?
González explicó que hay tres formas en las que los modelos pueden ser afectados. En los ataques de inversión, los datos con los que se entrena el modelo son sustraídos, por ejemplo, los datos clínicos de una base de datos de un hospital; con los ataques de extracción, el modelo es robado de forma íntegra, lo que deriva en problemas de patentes, y el más grave de todos es el de envenenamiento donde se modifica el modelo para los intereses del atacante.
Confianza minada
Con el ascenso en la capitalización del mercado de criptomonedas durante los últimos tres años, Camilo Gutiérrez, líder de concienciación e investigación en Eset, ve riesgos en el uso de esta tecnología emanada del blockchain con la que se puede transaccionar sin intermediarios bancarios.
En el panorama de amenazas, señaló que hay dos vías: el cryptojacking y los cryptotealers, en el primero resultan afectadas personas que pueden no estar ligadas al mundo cripto, mientras que en el segundo caso padecen las consecuencias los poseedores de los activos y empresas que gestionan billeteras.
El cryptojacking es el secuestro de la computadora del usuario para utilizar las capacidades de su hardware y minar criptomonedas a distancia, una actividad que se lleva a cabo desde computadoras, smartphones y tablets de forma anónima. La persona solo tendrá que visitar un sitio infectado o bajar un archivo ejecutable para comprometer su hardware.
Sobre los cryptostealers recordó algunos casos de resonancia en el último año como el hackeo a las plataformas cypto.com, Open Sea y estafas relacionadas con NFTs del Bored Ape Yacht Club, los monos animados cuyo valor por pieza es codiciado. El fin último fue el robo de dinero de los usuarios invertido en activos digitales o en carteras digitales.
Con la depreciación de algunas criptomonedas producto de la volatilidad registrada desde abril pasado, Eset registró a lo largo de 2022 una caída de ataques a nivel global, no obstante, esto no significa el fin, sino que abre nuevas posibilidades de ataques contra cajeros de criptomonedas o uso de botnets para minar estos activos.