La breve historia de la ciberseguridad

30/Nov/2019Nuevas Tendencias

La breve historia de la ciberseguridad

30/Nov/2019Nuevas Tendencias

Hoy 30 de noviembre se celebra el Día Mundial de la Ciberseguridad o Seguridad de la Información, con el objetivo de concienciar sobre los riesgos que pueden causar los ciberataques. Este día se celebró por primera vez en 1988, instituido por la Association for Computing Machinery (ACM).

Hoy en día todavía sigue siendo una de las formas más eficaces para vulnerar una empresa, con frecuencia por falta de formación y concienciación. La mejor forma de mitigar este problema, es un plan de cultura de ciberseguridad, donde se establezca una formación inicial al empezar la actividad laboral en la empresa, más formación periódica a los empleados, pudiendo acompañarlo de charlas, píldoras recordatorias, y como control para confirmar que las acciones están siendo las correctas y la efectividad la adecuada, realizar auditorias de ingeniería social donde se vean los múltiples lugares por donde puede ser engañado el usuario.

Un rápido vistazo al inicio

En primer lugar, es importante diferenciar un hacker de un ciberdelincuente (o cracker) para evitar confusiones. Un hacker es una persona que investiga los sistemas para detectar fallos y mejorarlos, por lo contrario un cracker busca esos mismos fallos para explotarlos y obtener un beneficio.

El primer hacker de la historia fue el mago Nevil Maskelyne, que en 1903 logró interceptar la primera transmisión del telégrafo inalámbrico.

El primer ciberdelincuente (o cracker) de la historia fue John Draper, también conocido como “Captain Crunch”, quien recibió ese nombre porque descubrió que modificando un silbato que se regalaba en las cajas de cereales “Cap’n Crunch” emitía un tono a 2600 Hz con el que se podía engañar a la central telefónica y realizar llamadas gratis.

¡Empieza la informática! Y el malware…

En los mismos inicios de la informática moderna ya aparecieron los primeros ciberdelincuentes y el malware. A principios de los años 70 apareció Creeper, el primer malware, el cual llegaba a las computadoras a través de ARPANET (la antecesora de internet), se autoejecutaba y comentaba a mostrar el mensaje “I’m the Creeper, catch me if you can!”.

Debido a los estragos causados por ese malware, y para solucionarlo surgió el primer antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a través de la red en busca de computadoras infectadas con Creeper para eliminarlo.

La evolución de las tecnologías hizo que cada vez existieran más aplicaciones, más datos almacenados y por tanto, más riesgos de seguridad debido a que era información muy jugosa para los ciberdelincuentes.

En los años 80 se produjo un auge del malware y aunque con el tiempo han ido apareciendo antivirus que protegen de las amenazas que han ido surgiendo (en muchas industrias incluso es obligatorio tener un antivirus), el malware ha evolucionado hasta el nivel de que hoy en día existe malware creado específicamente para evitar la protección antivirus normal, por lo que este se vuelve totalmente ineficaz.

Para protegerse ante estos nuevos tipos de malware existentes hoy en día esto es necesario pasar al siguiente nivel de protección, que consiste en una plataforma de detección y respuesta de endpoint (EDR).

¡Empieza la informática! Y el malware…

En los mismos inicios de la informática moderna ya aparecieron los primeros ciberdelincuentes y el malware. A principios de los años 70 apareció Creeper, el primer malware, el cual llegaba a las computadoras a través de ARPANET (la antecesora de internet), se autoejecutaba y comentaba a mostrar el mensaje “I’m the Creeper, catch me if you can!”.

Debido a los estragos causados por ese malware, y para solucionarlo surgió el primer antivirus llamado Reaper, el cual básicamente era otro virus que se propagaba a través de la red en busca de computadoras infectadas con Creeper para eliminarlo.

La evolución de las tecnologías hizo que cada vez existieran más aplicaciones, más datos almacenados y por tanto, más riesgos de seguridad debido a que era información muy jugosa para los ciberdelincuentes.

En los años 80 se produjo un auge del malware y aunque con el tiempo han ido apareciendo antivirus que protegen de las amenazas que han ido surgiendo (en muchas industrias incluso es obligatorio tener un antivirus), el malware ha evolucionado hasta el nivel de que hoy en día existe malware creado específicamente para evitar la protección antivirus normal, por lo que este se vuelve totalmente ineficaz.

Para protegerse ante estos nuevos tipos de malware existentes hoy en día esto es necesario pasar al siguiente nivel de protección, que consiste en una plataforma de detección y respuesta de endpoint (EDR).

Cuando las máquinas están protegidas, se aprovechan las vulnerabilidades de las personas

Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para obtener información personal y datos privados basándose en los siguientes principios:

  • Todos queremos ayudar.
  • No nos gusta decir No.
  • El primer movimiento es siempre de confianza hacia el otro.
  • A todos nos gusta que nos alaben, bajamos nuestras defensas ante las felicitaciones.

Mediante este método el Kevin Mitnick lograba engañar a las personas, ganarse su confianza y finalmente obtener datos (que en algunas ocasiones podían parecer datos sin importancia) con los que saltarse los sistemas de seguridad de las empresas y acceder a su información confidencial.

Aunque la ingeniería social empezó a utilizarse a una escala mayor a finales de los años 80, hoy en día todavía sigue siendo una de las formas más eficaces para vulnerar una empresahoy en día todavía sigue siendo una de las formas más eficaces para vulnerar una empresa, algo que solo se puede solucionar realizando en primer lugar una auditoría de ingeniería social para saber hasta que punto las personas de la empresa son vulnerables, y en segundo lugar mediante una formación y establecimiento de protocolos para concienciar y solucionar dichos fallos.

Cuando las máquinas están protegidas, se aprovechan las vulnerabilidades de las personas

Durante los años 80 Kevin Mitnick empezó a utilizar la ingeniería social para obtener información personal y datos privados basándose en los siguientes principios:

  • Todos queremos ayudar.
  • No nos gusta decir No.
  • El primer movimiento es siempre de confianza hacia el otro.
  • A todos nos gusta que nos alaben, bajamos nuestras defensas ante las felicitaciones.

Mediante este método el Kevin Mitnick lograba engañar a las personas, ganarse su confianza y finalmente obtener datos (que en algunas ocasiones podían parecer datos sin importancia) con los que saltarse los sistemas de seguridad de las empresas y acceder a su información confidencial.

Aunque la ingeniería social empezó a utilizarse a una escala mayor a finales de los años 80, hoy en día todavía sigue siendo una de las formas más eficaces para vulnerar una empresahoy en día todavía sigue siendo una de las formas más eficaces para vulnerar una empresa, algo que solo se puede solucionar realizando en primer lugar una auditoría de ingeniería social para saber hasta que punto las personas de la empresa son vulnerables, y en segundo lugar mediante una formación y establecimiento de protocolos para concienciar y solucionar dichos fallos.

El Internet de las Cosas (IoT) es hackeado

Durante a finales de la década del 2000 empezó siguiente nuevo y gran desafío de la ciberseguridad, que fue cuando se empezó a implantar Internet de las Cosas (“Internet of Things” o IoT). Esto supuso un problema debido a que se tratan de dispositivos domésticos, cámaras o incluso juguetes capaces de conectarse a internet (para obtener nuevas ventajas y comodidades) lo que se convirtió en una puerta de entrada para los ciberdelincuentes con la que tenían la oportunidad de acceder a los hogares, así como un incremento de los dispositivos que los ciberdelincuentes pueden utilizar para realizar sus ataques.

Aunque se ha avanzado mucho en la ciberseguridad de estos dispositivos, todavía hoy existen noticias sobre hackeos masivos de estos tipos de dispositivos, por lo que sigue siendo necesario ser precavidos con el uso que les damos.

Ahora también es problema de las industrias

La expansión del IoT a las industrias mediante el denominado IIoT (Industrial Internet of Things) mejoró enormemente la productividad y el control en las industrias, pero también supuso el mismo problema, un aumento de las vulnerabilidades en las industrias.

Actualmente hay una cantidad de dispositivos conectados en las industrias tan grande es mucho más complejo utilizar dispositivos capaces de detectar todos para protegerlos. Para solucionar esto las herramientas de ciberseguridad con Inteligencia Artificial se han convertido en un gran aliado, ya que son capaces de analizar una gran cantidad de datos y relacionarlos al instante para detectar comportamientos anómalos.

El Internet de las Cosas (IoT) es hackeado

Durante a finales de la década del 2000 empezó siguiente nuevo y gran desafío de la ciberseguridad, que fue cuando se empezó a implantar Internet de las Cosas (“Internet of Things” o IoT). Esto supuso un problema debido a que se tratan de dispositivos domésticos, cámaras o incluso juguetes capaces de conectarse a internet (para obtener nuevas ventajas y comodidades) lo que se convirtió en una puerta de entrada para los ciberdelincuentes con la que tenían la oportunidad de acceder a los hogares, así como un incremento de los dispositivos que los ciberdelincuentes pueden utilizar para realizar sus ataques.

Aunque se ha avanzado mucho en la ciberseguridad de estos dispositivos, todavía hoy existen noticias sobre hackeos masivos de estos tipos de dispositivos, por lo que sigue siendo necesario ser precavidos con el uso que les damos.

Ahora también es problema de las industrias

La expansión del IoT a las industrias mediante el denominado IIoT (Industrial Internet of Things) mejoró enormemente la productividad y el control en las industrias, pero también supuso el mismo problema, un aumento de las vulnerabilidades en las industrias.

Actualmente hay una cantidad de dispositivos conectados en las industrias tan grande es mucho más complejo utilizar dispositivos capaces de detectar todos para protegerlos. Para solucionar esto las herramientas de ciberseguridad con Inteligencia Artificial se han convertido en un gran aliado, ya que son capaces de analizar una gran cantidad de datos y relacionarlos al instante para detectar comportamientos anómalos.

En la actualidad, el mayor reto es la Inteligencia Artificial ofensiva

La Inteligencia Artificial y el Machine Learning, están empezando a aplicarse al uso ofensivo de la ciberseguridad, y parece ser una tendencia bastante preocupante para los próximos años, dada su capacidad de evolucionar y tomar decisiones incluso de manera no supervisada por un humano.

Además tiene un gran número de aplicaciones como mostramos en nuestra conferencia del IV Simposio de Seguridad de la Información, que pueden actualizar y hacer más peligrosos los tipos de ciberataques que ha indo surgiendo hasta este momento, como malware inteligente contra el que solo pueden combatir los EDR con inteligencia artificial, o nuevas formas de Ingeniería Social capaces de suplantar perfectamente la voz de un empleado de alto rango en la empresa, o un deepfake en un vídeo capaz de copiar incluso las expresiones faciales de la persona suplantada.

Con el auge de esta tendencia, se da lugar a un nuevo riesgo muy difícil de combatir, ya que un equipo humano podría no ser tan eficaz como una IA que evoluciones de manera constante de manera autónoma, por ello se está volviendo necesario para proteger adecuadamente a las organizaciones que el equipo humano esté apoyado por I.A.

Aunque hay muchas herramientas de ciberseguridad que dicen utilizar I.A. defensiva, normalmente se trata de un sistema con reglas automatizadas, pero no es capaz de tomar decisiones o acciones propias, por lo que no sería eficaz contra los sistemas donde una I.A. sí esté evolucionando y actuando de manera autónoma.

Para proteger ante esta nueva tendencia, en Sofistic trabajamos con los sistemas de Inteligencia Artificial defensiva más avanzados, de esta forma, y conociendo las nuevas amenazas que van a surgir es como logramos proteger incluso a las infraestructuras críticas más sensibles.

Artículos Relacionados

0 Comentarios

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *