lunes, 4 de noviembre de 2019

“Antes debía entrar en tu casa. Ahora puedo conseguir toda tu información desde un ordenador”

Righard Zwienenberg, que lleva más de 30 años estudiando los programas maliciosos, explica que el objetivo principal del ‘malware’ es conseguir información y dinero


Bratislava 
seguridad Internet
El experto en seguridad informática Righard Zwienenberg, en un hotel en Bratislava. I. R.
El 19 de enero de 1986 fue detectado el primer virus para PC. Se llamaba Brain, se instalaba silenciosamente en los discos rígidos y ralentizaba los equipos. Los usuarios debían pagar a sus creadores si querían que el virus fuera eliminado de su sistema. Righard Zwienenberg (1967, La Haya) se remonta a este momento para explicar el origen de los virus. Él comenzó a estudiar el comportamiento de los mismos dos años después de la detección de Brain. Ya han pasado más de tres décadas desde entonces. Ahora es investigador senior de la compañía de seguridad informática Eset y forma parte de un grupo que asesora al Centro Europeo de Ciberdelincuencia (EC3) de Europol, la Oficina Europea de Policía.
Brain no fue desarrollado con el objetivo de atacar a otros usuarios. Sus creadores son dos hermanos pakistaníes llamados Basit y Amjad Farooq Alvi que tenían una tienda de informática. Se enteraron de que los clientes estaban haciendo circular una copia ilegal de un software escrito por ellos y desarrollaron Brain con el fin de evitarlo. “Desde entonces, el número de malwares [programas maliciosos] no ha parado de crecer. Es mayor que nunca. En nuestro laboratorio recibimos entre 300.000 y 400.000 cada día. Hace años eran muchos menos”, afirma. Afectan “principalmente a usuarios”. Pero también a Gobiernos y empresas.
Algunos de ellos han tenido una repercusión destacable. El investigador pone como ejemplo Michelangelo, el virus descubierto en 1991, que cada año permanecía dormido hasta el 6 de marzo —fecha en que nació el artista renacentista Miguel Ángel—. Al poner en funcionamiento un ordenador infectado con el virus ese día, se sobrescribían todos los datos del disco rígido con caracteres aleatorios, haciendo que la recuperación de la información fuera prácticamente imposible. También el virus Nimda, que fue detectado en 2001 y se propagó de forma masiva en apenas unos minutos, o el gusano informático Stuxnet, que en 2010 tomó el control de 1.000 máquinas que participaban en la producción de materiales nucleares y les dio instrucciones de autodestruirse.
Zwienenberg explica que en la actualidad el ransomware es una de las ciberamenazas más comunes. Se trata de un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y exige el pago de un rescate para poder utilizarlos de nuevo. El auge de este tipo de ataques se debe a que a día de hoy siguen funcionando, según el experto: "La gente continúa pagando incluso en campañas de ransomware que están muertas y no tienen a nadie activo detrás". "Antiguamente para irrumpir en tu casa, tenía que estar físicamente allí. Ahora puedo sentarme detrás de mi ordenador e irrumpir directamente en tu ordenador para obtener toda tu información”, afirma.
Pero pagar en estos casos “nunca es una buena solución”. Ni para los usuarios ni para las compañías. A las empresas, este tipo de ataques pueden traerles múltiples quebraderos de cabeza: “Si se filtra según qué información podrían ser multadas o ver dañada su reputación”. Además, pagar no garantiza que el problema se solucione. En algunos casos, “el ransomware se ha programado muy mal, por lo que el algoritmo de descifrado no funciona”. Y los atacantes podrían repetir otro ataque en el futuro. La policía de Países Bajos, Europol, Kaspersky Lab y McAfee cuentan con un programa para ayudar a las víctimas de ransomware a recuperar sus datos cifrados sin tener que pagar a los criminales. Entre otras cosas, permiten a los usuarios descargar descifradores gratuitos.

En búsqueda de dinero e información

El comportamiento de los atacantes también ha cambiado. Al principio, la gente que creaba un virus “quería ser vista”. Zwienenberg explica que pretendían que el otro usuario supiera que le había infectado y creaban hasta animaciones de pantalla: "Por ejemplo, una especie de cascada en la que los caracteres se iban cayendo". “Ahora lo que les interesa es conseguir información y ganar dinero. Pero, excepto en el ransomware, tratan de permanecer invisibles para poder estar el mayor tiempo posible recopilando información de esa manera”, afirma.
Esto, señala el investigador, puede resultar especialmente peligroso cuando la víctima del ataque es un Gobierno y el contenido al que el atacante tiene acceso es información militar. “Imagina que tu Gobierno tiene información sobre algo que si se vuelve público, puede causar disturbios o pánico”, afirma. ¿Están los Gobiernos europeos preparados en la actualidad para hacer frente a este tipo de ataques? Zwienenberg no se moja. Se limita a contestar que “en Europa están mejor preparados y concienciados que en otras partes del mundo porque hay muchas compañías de ciberseguridad”.
Sí reconoce que los usuarios no están lo suficientemente concienciados: “La gente hace clic en los enlaces que le llegan. Primero pasaba con los emails y advertimos de que no lo hicieran. Ahora están conectados a Facebook y redes sociales y, cuando alguien que se creen que conocen les manda un enlace, también pinchan sin saber en qué va a acabar". De esta forma, el malware a veces se vuelve viral". La solución para protegerse pasa por la educación: "Los niños pequeños deberían tener educación para saber detectar estas amenazas y estar concienciados. En Reino Unido ya se hace y otros países están preparando programas similares. En el futuro no va a haber menos ciberamenazas, sino que la situación va a empeorar".

LOS DISPOSITIVOS CONECTADOS A INTERNET, EN EL PUNTO DE MIRA

Los ataques no solo afectan a ordenadores. Los ciberdelincuentes aprovechan las vulnerabilidades de cualquier dispositivo conectado a Internet: desde cámaras a televisiones o incluso equipos médicos."Me gusta llamar al Internet de las Cosas [IoT, por sus siglas en inglés], Internet of Trust [internet de confianza] porque tienes que confiar en todos tus dispositivos", afirma Zwienenberg.
Pero según cuenta, en muchas ocasiones la gente no es consciente ni de la cantidad de dispositivos conectados que tiene en su casa. Él la tiene llena. Aparte de ordenador, portátiles, teléfonos y tablets, tiene bombillas inteligentes, termostato, televisión, cámaras, sistemas de alarmas, altavoces inteligentes… “Y esos son los que yo sé, porque tengo un hijo de 14 años en casa”, bromea. Para intentar garantizar su privacidad y protegerse, dice que toma precauciones. “Por ejemplo, los altavoces inteligentes están desactivados de manera predeterminada, así que siempre que quiero preguntar algo, enciendo el micrófono. Además, tengo varias redes. Todos mis dispositivos conectados están en una red diferente a la red a la que me conecto para trabajar en casa o la red privada de mi hogar”.

No hay comentarios:

Publicar un comentario

El idiota de Dostoevsky...

"El idiota" de Fiódor Dostoevsky es una obra maestra inmortal, una novela que trata temas profundos y complejos. El protagonista, ...