La ciberseguridad de IoT en la era del ransomware
Por: Melisa Osores
Si bien las copias de seguridad meticulosas y regulares del
sistema y de los datos son cruciales para la recuperación, el daño de un ataque
de ransomware puede ir mucho más allá de una operación de restauración.
El año pasado, Brasil ocupó la cuarta posición en el ránking
de ataques de ransomware, de acuerdo con el Informe de amenazas
cibernéticas de SonicWall 2022, subiendo cinco puestos desde el 2020, cuando
recibió 3.800.000 ataques que lo ubicaron en noveno lugar. Esto revela el
altísimo grado de vulnerabilidad del país ante este tipo de intentos de
invasión.
Por su parte, Check Point publicó nuevos datos sobre las
tendencias de los ciberataques en los últimos meses en los que se demuestra que
la media global semanal de organizaciones afectadas
por ransomware alcanza ya a 1 de cada 40. Esto supone un aumento del
59 % interanual (1 de cada 64 empresas en el segundo trimestre de 2021) a nivel
global.
Para el caso de América Latina, la región experimentó el
mayor aumento de ataques, con 1 de cada 23 organizaciones impactadas
semanalmente, un aumento del 43 % interanual, en comparación con 1 de cada 33
en el segundo trimestre de 2021. Le sigue la región de Asia, que experimentó un
aumento del 33 % año contra año, alcanzando 1 de cada 17 empresas impactadas
semanalmente.
Estos ataques a más de 500 empresas en todo el mundo podrían
ser resultado de únicamente ocho grupos de ransomware, según afirma
una encuesta reciente de Kaspersky. No solo eso, sino que los ataques
siguieron un método idéntico, mostrando una
"estandarización" del ransomware como servicio (RaaS). En
este tipo de ataque, los grupos maliciosos no realizan sus ataques
directamente, sino que ofrecen el software malicioso a un tercero que contrata
sus servicios.
En este escenario, parece que apuntar a la infraestructura
crítica señala una nueva normalidad. Con el nivel de contramedidas de riesgo y
la capacitación de concientización requerida en las instituciones públicas y
privadas, desde la junta directiva hasta los empleados, la perspectiva
de controlar rápidamente la situación parece sombría por una variedad
de razones. Se deben anticipar más ataques, tanto desde el exterior, como desde
dentro de las organizaciones en los próximos meses y años.
“Las amenazas internas (empleados maliciosos/descontentos)
son reales sin controles de acceso basados en roles, separación dinámica de
funciones y ceremonias de autorización de varias personas para la supervisión.
Los desafíos para los operadores de redes y seguridad son empinados. La
criptografía es el talón de Aquiles de la ciberseguridad, y los creadores de
malware saben cómo convertir los métodos de cifrado en armas”, afirma Srinivas
Kumar, vicepresidente de soluciones IoT en DigiCert.
Si bien las copias de seguridad meticulosas y regulares del
sistema y de los datos son cruciales para la recuperación, el daño de un ataque
de ransomware puede ir mucho más allá de una operación de restauración. La
integridad de los dispositivos afectados requerirá un análisis forense extenso
y costoso a escala en entornos de tecnología de operaciones.
Ataques a la cadena de suministro
De acuerdo con DigiCert, la detección, la prevención y el
análisis forense forman una industria multimillonaria en la actualidad, pero
los fabricantes de dispositivos todavía perciben el endurecimiento de los
dispositivos y la protección de la cadena de suministro como un
centro de costos, y no existe una regulación que motive la innovación. “La
protección cibernética debe comenzar en la fábrica y persistir en el campo
durante todo el ciclo de vida operativo del dispositivo. Los ciberataques
tienen como objetivo los datos, no los usuarios”, señala la empresa.
Las brechas ocurren porque los directores de seguridad de la
información o CISO (Chief Information Security Officer, por sus siglas en
inglés) están dispuestos a correr riesgos con listas de verificación
obsoletas y controles centrados en la entrada para la defensa de múltiples
capas en los que los atacantes están bien versados. Los atacantes poseen la
voluntad y los recursos para evadir la detección, persistir, propagarse
lateralmente y tomar el control de los sistemas.
Para DigiCert está muy claro que la inteligencia de
amenazas de día cero es inadecuada y lograr el objetivo de una
arquitectura de confianza cero, más allá de los eslóganes, requiere inversión y
compromiso. “Si realmente está protegiendo sus dispositivos, ¿qué está
tratando de detectar en su red? Si lleva un impermeable, ¿por qué necesita un
paraguas? No puede solucionar un problema en el dispositivo con un parche en la
red”, añade Kumar.
Los fabricantes de dispositivos y su deber
La conexión de dispositivos desprotegidos agrava el problema.
DigiCert señala que la industria casera del cibercrimen ha evolucionado a lo
largo de los años hasta convertirse en una guerra cibernética
estratégica por parte de actores del estado-nación y un sindicato del
crimen cibernético que ha dominado el arte de capturar rehenes cibernéticos
para obtener rescates y ganancias a gran escala.
Los kits para desarrolladores de software y las mesas de
ayuda en la web oscura están empoderando a los operativos en todo el mundo, sin
seguimiento y localización o acciones punitivas como disuasión. “Este es un
llamado a la acción para que los fabricantes de dispositivos y los proveedores
de servicios de seguridad administrados sean los primeros en responder y
proteger el ciberespacio”, dice la empresa.
Kumar indica que, aunque la transformación digital ha sido una palabra de moda durante varios años, los CISO y los arquitectos de seguridad de productos han sido, lamentablemente, ineficaces a la hora de defender la causa de la transformación de dispositivos que iniciará el paso a la transformación digital. El ejecutivo refiere que, si bien los proveedores de conjuntos de chips de silicio han intensificado las innovaciones de seguridad, la cadena de confianza no ha logrado expandir de manera efectiva la pila a la plataforma del dispositivo, las aplicaciones de línea de negocios y el ecosistema de la cadena de suministro de servicios cibervulnerables.
Descubre como hacerlo
Comentarios
Publicar un comentario