Mientras los expertos en ciberseguridad buscan estrategias para protegerse de los tipos de ataques más conocidos, los hackers están desarrollando nuevas estrategias para robar dinero e información al mundo gracias a la IA, la nube, los contratos inteligentes y los ordenadores cuánticos
El año pasado se produjeron muchos desastres de ciberseguridad, desde la revelación de los fallos de seguridad en miles de millones de microchips hasta las masivas filtraciones de datos, ataques con software malicioso (ransomware) que bloquean los sistemas informáticos hasta que la víctima paga un rescate, generalmente con una criptomoneda imposible de rastrear.
Pero lo peor es que 2019 nos va a traer más megaviolaciones de privacidad y ataques de ransomware. Una prioridad principal para los equipos de ciberseguridad será la de desarrollar estrategias para enfrentarse a estos y otros riesgos ya conocidos, como las amenazas a los dispositivos de consumo conectados a internet (IoT, por sus siglas en inglés) y a las infraestructuras críticas como las de las redes eléctricas y los sistemas de transporte. Pero los ciberdefensores también deberían prestar atención a las nuevas amenazas. Aquí destacamos algunas que deberían figurar en las listas de vigilancia:
1. Vídeos y audios falsos creados con IA
Gracias a los avances en inteligencia artificial (IA), ya es posible crear mensajes de audio y vídeo falsos que resultan increíblemente difíciles de distinguir de los reales. Estos deepfakes podrían suponer una ventaja para los hackers de varias formas. Los correos electrónicos de phishing creados mediante IA que tienen como objetivo engañar a las personas para que entreguen sus contraseñas y otros datos confidenciales ya han demostrado ser más efectivos que los trucos generados por los humanos. Ahora los hackers también podrán contar con vídeos y audio falsos muy realistas, ya sea para reforzar las instrucciones en un correo electrónico de phishing o como una táctica independiente.
Los ciberdelincuentes también podrían usar la tecnología para manipular los precios de las acciones, por ejemplo, publicando un vídeo falso de un CEO que anuncia que su compañía se enfrenta a un problema de financiamiento o a alguna otra crisis. También existe el peligro de que los vídeos deepfake se usen para difundir noticias falsas en las elecciones y para avivar las tensiones geopolíticas.
Antes, dichas tácticas habrían requerido los recursos de un gran estudio cinematográfico, pero ahora cualquier persona con un ordenador decente y una potente tarjeta gráfica podría llevarlas a cabo. Varias start-ups están desarrollando la tecnologías para detectar los deepfake, pero no está claro en qué medida serán eficaces. Mientras tanto, la única línea de defensa real es la formación en materia de seguridad para sensibilizar a las personas sobre este riesgo.
2. Contaminar los sistemas defensivos de IA
Las compañías de cibeseguridad no han tardado en adoptar sistemas de inteligencia artificial para ayudar a anticipar y detectar los ciberataques. Sin embargo, los hackers más sofisticados podrían contaminar estas defensas. El CEO de la empresa de seguridad Endgame, Nate Fickpero, afirma: "La inteligencia artificial puede ayudarnos a analizar las señales del ruido", pero advierte de que "en manos de las personas equivocadas", también generará los ataques más sofisticados.
Las redes generativas antagónicas, o GAN, que enfrentan a dos redes neuronales entre sí, permiten adivinar qué algoritmos utilizan los defensores en sus modelos de IA. Otro riesgo es que los hackers pueden identificar los conjuntos de datos utilizados para entrenar los modelos para contaminarlos; por ejemplo, cambiando las etiquetas de las muestras de código malicioso para indicar que son seguras y no sospechosas.
3. Hackear contratos inteligentes
Los contratos inteligentes (smart contracts) son programas de software almacenados en una cadena de bloques que ejecutan automáticamente algún tipo de intercambio de activos digitales cuando se cumplen las condiciones codificadas en ellos. Los empresarios están empezando a usarlos para todo: desde las transferencias de dinero hasta la protección de la propiedad intelectual. Pero su desarrollo aún está empezando, y los investigadores están encontrando errores en algunos de ellos. También los hackers, que ya se han aprovechado de dichos fallos para robar millones de euros en criptomonedas.
El problema fundamental es que blockchain fue diseñado para ser transparente. Mantener la privacidad de los datos asociados a los contratos inteligentes es, por lo tanto, un desafío. "La profesora de la Universidad de California en Berkeley (EE.UU.), Dawn Song, que también es CEO de Oasis Labs, una start-up que está trabajando en formas de lograrlo mediante un hardware especial, afirma: "Necesitamos incorporar tecnologías para preservar la privacidad en las plataformas [de los contratos inteligentes]".
4. Romper la encriptación con ordenadores cuánticos
Los expertos en ciberseguridad predicen que los ordenadores cuánticos, que utilizan los fenómenos exóticos de la física cuántica para producir aumentos exponenciales en el poder de procesamiento, podrían descifrar los sistemas criptográficos que actualmente ayudan a protegerlo todo: desde las transacciones de comercio electrónico hasta los registros médicos.
Las máquinas cuánticas aún están en su infancia, y podrían pasar algunos años antes de que se conviertan en una seria amenaza. Pero los productos como los coches cuyo software se puede actualizar en remoto seguirán usándose dentro de una década o más desde ahora. A la larga, el cifrado que incorporan actualmente podría llegar a ser vulnerable a un ataque cuántico. Lo mismo ocurre con el código utilizado para proteger datos confidenciales, como los registros financieros, que deben almacenarse durante muchos años.
Un informe reciente de un grupo de expertos cuánticos de EE. UU. recomienda a las organizaciones a comenzar a adoptar nuevos tipos de algoritmos de cifrado que capaces de resistir a un ataque cuántico. Y algunas organizaciones gubernamentales como el Instituto Nacional de Normas y Tecnología de EE. UU. están trabajando en la normativa para la criptografía postcuántica para facilitar este proceso.
5. Atacar desde la nube
Las empresas que alojan datos de otras compañías en sus servidores, o administran los sistemas informáticos de sus clientes de forma remota, se convierten en objetivos muy tentadores para los hackers. Al violar los sistemas de estas empresas, también pueden acceder a los de los clientes. Las grandes empresas de la nube como Amazon y Google pueden permitirse invertir mucho en ciberseguridad y ofrecer salarios que atraigan a algunos de los mejores talentos del sector. Aunque eso no los hace inmunes a una filtración, aumenta las posibilidades de que los hackers se dirijan a empresas más pequeñas.
Esto ya está pasando. El Gobierno de EE. UU. recientemente acusó a unos hackers chinos de haberse infiltrado en los sistemas de una compañía que administraba las tecnologías informáticas de otras empresas. Mediante este acceso, los hackers supuestamente pudieron acceder a los ordenadores de 45 compañías de todo el mundo, en distintas industrias desde la aviación hasta la exploración de petróleo y gas.
Apodado "Cloudhopper" por los expertos en seguridad, este ataque es solo la punta de lo que será un iceberg de rápido crecimiento. El fundador de la empresa de capital de riesgo especializada en ciberseguridad Rain Capital, Chenxi Wang, afirma que "veremos a hackers que de centrarse en el malware de escritorio pasan al malware de los centros de datos" que ofrece importantes economías de escala.
Algunos de los demás riesgos mencionados pueden parecer menos apremiantes que este. Pero cuando se trata de ciberseguridad, las empresas mejor preparadas contra las amenazas del mañana serán las que estén más dispuestas a innovar ahora.