De Buenos Aires a Río de Janeiro, las ciudades de América del Sur están haciendo uso del Internet de las Cosas (IoT, por sus siglas en inglés) para mejorar la vida de sus habitantes. En Brasil, por ejemplo, hay sensores que advierten de fugas de gas antes de que estas se vuelvan peligrosas. Tecnologías inteligentes están por todos lados, permitiendo a las ciudades alertar proactivamente a la gente sobre las condiciones del tránsito, el estado del tiempo y otras amenazas. 

No es exagerado afirmar que la región se está preparando para un auge del IoT. De acuerdo con un reporte emitido este año por Evans Corporation, los desarrolladores sudamericanos están particularmente entusiasmados con el desarrollo de tecnología para IoT: 60% está planeando proyectos al respecto y 22% ya tiene algo en ejecución. Pero conforme más sensores y dispositivos se conecten a Internet, los cibercriminales adquieren nuevas oportunidades para descubrir vulnerabilidades no atendidas. Las bootnets en IoT son capaces de comprometer y aprovecharse de miles de dispositivos para causar estragos. 

En 2018 se vieron una serie de ataques al Internet de las Cosas. Wicked, OMG Mirai, ADB.Miner, DoubleDoor, Hide´N Seek y algunas variantes de bootnets Mirai fueron ampliamente utilizados en ciberataques alrededor del mundo. El malware VPNFilter estuvo detrás del ataque más grande del año, con más de medio millón de dispositivos infectados en más de 50 países. 

También en 2018 se vio el surgimiento del cryptojacking en el que los piratas informáticos usan scripts para obtener criptomonedas utilizando los navegadores Web, sin conocimiento del usuario, cargando software de minería en el sistema de la víctima. 

En 2019 los hackers irán tras los datos con mayor entusiasmo. Se verá el secuestro de dispositivos como parte de los ataques de amenazas persistentes avanzadas (APT, por sus siglas en inglés) y su uso para obtener acceso a datos confidenciales que podrían retenerse para obtener un rescate. Los sectores que más ataques atraerán en Sudamérica incluyen la banca, infraestructura, servicios públicos, defensa, ventas minoristas, petróleo y gas. Además, se prevé que los ataques con un motivo geopolítico aumenten este año. 

Hackers regionales han descubierto que las empresas están más dispuestas a pagar rescates para evitar que sus datos se publiquen en línea o en la Dark Web, por ello están trabajando para apuntar a dispositivos y redes con el propósito de robar datos y registrar conversaciones de valor. Otra táctica que está aumentando es el envenenamiento de datos, en el que se ingresa información inexacta en los sistemas de toma de decisiones. 

A medida que la implementación del IoT crece en escala y complejidad, los dispositivos y los datos se convierten en objetivos fáciles. Al falsificar la identidad a través de un ataque de “hombre en medio” (man in the middle), los piratas informáticos pueden obtener acceso a sistemas críticos, como la infraestructura de comando y control de una ciudad inteligente, para luego usarlos en exfiltración de datos o ampliar el alcance de sus ataques. A medida que los ataques aumentan su grado de sofisticación, que su firma se vuelve “más pálida” y que una brecha se vuelve aún más difícil de detectar, un ataque podría durar meses o incluso años. 

Construyendo resiliencia cibernética y frustrando ataques 

Se requiere un acuerdo de todos los interesados para frenar el delito cibernético. Las pautas de ciberseguridad previamente aceptadas han dejado de ser útiles. Hoy en día, las empresas deben trabajar para que los empleados, socios, proveedores y la administración asuman una mayor responsabilidad a la hora de proteger la infraestructura de TI y la información. 

A continuación, menciono algunas acciones que las empresas pueden ejecutar para aumentar su consciencia de la seguridad: 

  1. Realice auditorías de ciberseguridad: descubra qué tan seguros están su red y los sistemas de seguridad, encuentre dónde existen vulnerabilidades y resuélvalas. Esto también ayudará a crear conciencia sobre la ciberseguridad. 
  2. Implemente soluciones: dado el volumen de los delitos cibernéticos, es esencial que las empresas inviertan en soluciones para prevenirlos. 
  3. Recuperación de desastres en múltiples niveles: asegúrese de que haya hecho una copia de seguridad de sus datos y tenga sistemas redundantes que puedan conectarse para continuar su negocio en caso de un ataque. 
  4. Examine todos los puntos de entrada y las vulnerabilidades de los dispositivos: esto incluye todas sus estaciones de trabajo, comunicaciones y dispositivos móviles, así como tarjetas de acceso para empleados, accesos a Internet y cámaras. 
  5. Supervise todo: dado que los ataques son cada vez más extendidos y difíciles de detectar, el monitoreo ayudará a detectar de manera temprana las amenazas. Los sistemas deben ser lo suficientemente sensibles como para detectar incluso las desviaciones más pequeñas de comportamiento normal. 
  6. Evalúe las amenazas a sus sistemas: hay que incluir listas de clientes, contraseñas, registros de datos, copias de seguridad, correos electrónicos y a cualquier persona que tenga acceso específico a los sistemas, incluidos clientes y proveedores. 
  7. Instale sistemas de prevención para defenderse de los intrusos: para ello considere las posibles formas en que el atacante podría acceder a su sistema y robar sus datos. 
  8. Anticipe e improvise: realice simulacros para mejorar constantemente su respuesta a un incidente de ciberseguridad. 

A nivel mundial, en 2017 los daños por los delitos cibernéticos costaron $600 mil millones de USD. Las empresas ya no pueden darse el lujo de no hacer nada ni de implementar medidas a medias por el bien del cumplimiento regulatorio. Un ataque cibernético no solo puede causar pérdidas, sino que también puede cerrar negocios para siempre. Por ello, es imperativo que las empresas concedan a la ciberseguridad la atención que merece en términos de estrategia, soluciones y acciones. Más importante aún: las empresas deben ver la ciberseguridad como un medio para promover la colaboración en toda la organización. 

 

[email protected]