Juan Rodríguez

Opinión

El mundial de rugby, prueba de fuego para la ciberseguridad

Guardar

juegos-olimpicos-2020
juegos-olimpicos-2020

Juegos Olímpicos de Tokio, 2020

El campeonato mundial de rugby que se está celebrando en Japón va a ser, además de un evento deportivo, un evento tecnológico. No puede ser de otra manera, dada la repercusión global que alcanzan los encuentros de este tipo. Además, Japón también va a convertir este campeonato en un campo de pruebas para medir la actividad de los hackers y definir las medidas necesarias que garanticen la ciberseguridad de los Juegos Olímpicos de Tokio en 2020.

El escenario es ideal. Se estima que se van a vender 1,8 millones de entradas, que van a viajar a Japón cerca de 400.000 personas y que la actividad online va a ser muy superior a la que se generó en 2015, con más de 270 millones de reproducciones de vídeos en redes sociales, 2,8 millones de descargas de aplicaciones oficiales y un hashtag, #RWC2015, que se utilizó, de media, dos veces por segundo durante los días que duró el campeonato. En este escenario, se espera que la organización, los patrocinadores y los aficionados tengan que enfrentarse a un aluvión de aplicaciones y entradas falsas, estafas en las apuestas, robo de datos y retransmisiones ilegales.

Los usuarios inconscientes

No es un tema que afecte solo ausuarios finales, ya que es una realidad que muchos de ellos van a realizarapuestas o comprar entradas a través de los dispositivos que utilizan tambiénpara su trabajo, poniendo así en peligro la red corporativa. Por ello, esconveniente que las organizaciones aprovechen estas ocasiones para recordar asu personal unas medidas básicas de seguridad:

  • Limitar el uso de Wi-Fi públicas. Es mejor utilizar una red privada ouna red privada virtual (VPN) con capacidades de cifrado de datos.
  • Asegurar que los dispositivos tienen instalada la última versión delsistema operativo con sus correspondientes parches.
  • No abrir links o archivos adjuntos de fuentes desconocidas. Ninguna marcade confianza va a solicitar nunca claves, contraseñas o datos financieros.
  • Desconfiar de los sitios que no incorporan el prefijo HTTPS, que tienendefectos en su diseño o que presentan una redacción deficiente. Evitar tambiénpáginas desconocidas que aparecen al utilizar motores de búsqueda.
  • Descargar aplicaciones solo de fuentes fiables.

El peligro delas cosas conectadas

Los dispositivos conectados (IoT) ya se han convertido en la principal arma para los ciberdelincuentes. Se estima que el año que viene habrá 20.400 millones de cosas conectadas en todo el mundo. Desgraciadamente, estas cosas, que puede ser el router que todos tenemos instalado en casa, un electrodoméstico o la cámara de seguridad que hay en la entrada de nuestra empresa, se comercializan con unas medidas de seguridad muy laxas, por lo que resulta muy sencillo para los hackers hacerse con su control y utilizarlas en sus ataques como parte de un thingbot. Son principalmente ataques de denegación de servicio, pero también se aprovechan para otras modalidades, como el cryptojacking.

Japón es consciente de estepeligro, por ello, el Instituto Nacional de Tecnologías de la Información y lasComunicaciones (NICT) de ese país llevó acabo, a principios de año, un barrido de alrededor de 200millones de dispositivos conectados a la red, identificó los vulnerables ycontactó con sus propietarios para instarles a mejorar su protección.

Asimismo, se publicaron una seriede recomendaciones relacionadas con la seguridad de las cosas:

  • Incorporar el factor seguridad en la decisión de compra. No adquirir dispositivos con vulnerabilidades conocidas o con una seguridad deficiente.
  • Dejar de utilizar cualquier dispositivo que no sea posible mantener seguro.
  • Deshabilitar la función de gestión remota. Restringir las operaciones a una red de gestión, o situarla detrás de un firewall. Aprovechar NAT (enmascaramiento de IP) si los dispositivos se utilizan en una residencia.
  • Cambiar las credenciales que utiliza el fabricante del dispositivo por defecto y desinstalar la cuenta de administrador por defecto.
  • Actualizar inmediatamente los dispositivos cuando se lance un firmware.

El creciente ciberespionaje

La Corporación RAND (Research ANd Development), un think tank estadounidense que se encarga de formar a las fuerzas armadas de ese país, cree que la mayor amenaza de ciberseguridad tanto en el mundial de rugby como en los Juegos Olímpicos de Tokio va a provenir de la actividad de los servicios de inteligencia de los diferentes estados. En este sentido, el informe Data Breach Investigations Report (VDBIR), publicado recientemente por Verizon, señala que los ciberataques promovidos por los estados han pasado del 12% al 23% del total de las violaciones analizadas durante el último año. 

Es importantetener en cuenta que los piratas informáticos al servicio de los estados ya nosolo buscan tener acceso a las infraestructuras críticas de otros países, sinoque cada vez están más interesados en obtener información relacionada con losnegocios en los que se sustentan sus economías. Los expertos mantienen que la llegada de 5Go el incremento de actividades relacionadas con Internet de las Cosas (IoT) estánpermitiendo ampliar la superficie de ataque disponible y fomentando los ataquespatrocinados por los estados. 

En esta realidad, se ha detectado que los hackers que actúan en nombre de los estados-nación  tienen preferencia por los ataques de día cero, una tipología de ataque cada vez más común. Estos ataques suponen la explotación de una vulnerabilidad desconocida por el fabricante de software, por lo que si no se implementan las medidas de defensa adecuadas, las organizaciones pueden verse desbordadas a la hora de intentar proteger sus sistemas.

Todo lo anterior hacenecesario que empresas e instituciones adopten las defensas adecuadas que les permitan detectar ataques desconocidose identificar correctamente las conexionesde aplicaciones maliciosas. Afortunadamente, los proveedorestecnológicos están trabajando para optimizar su oferta de seguridad, desarrollando, por ejemplo, nuevas soluciones basadas en Inteligencia Artificial que soncapaces de analizar el tráfico de la red en tiempo real y de identificarcomportamientos anómalos que pueden indicar un posible ataque.

Con independencia de lo anterior, las organizaciones deben ser conscientes de que siempre seguirá siendo necesario desplegar soluciones de seguridad específicas para cada uno de los niveles del sistema informático corporativo, desde los endpoints hasta la infraestructura, pasando por las aplicaciones.

Asimismo, es necesario incorporartécnicas robustas de control de privilegios y de autenticación, así comoocuparse de revisar y actualizar de forma constante las configuraciones yherramientas de seguridad, mediante la ejecución periódica de pruebas depenetración. Todo ello sin olvidar de formar adecuadamente a las personas en todolo que a ciberseguridad se refiere.

Será muy interesante ver la actividad que desarrollan los hackers durante las próximas semanas. Todo indica que Japón está bien preparado para hacerles frente y que va a poder demostrarlo en este gran ensayo general en el que se ha convertido el mundial de rugby de cara a los Juegos Olímpicos de Tokio en el 2020.