.

Benedikt Luft

Computación

Estos han sido los peores ciberataques en lo que llevamos de 2018

1

En enero, publicamos una predicción de los peores episodios cibernéticos que producirían este año. Seis meses después, lamentablemente hemos acertado bastantes y nos alegramos de haber fallado en otros. Eso sí, se ha producido una gran amenaza que fuimos incapaces de prever

  • por Martin Giles | traducido por Mariana Díaz
  • 29 Junio, 2018

A principios de enero, hicimos una previsión de cuáles podrían ser algunas de las mayores amenazas cibernéticas a las que enfrentaría el mundo en 2018. Llegada la mitad del año, parece un buen momento para revisar nuestro pronóstico.

Aciertos

Una de las predicciones fue que veríamos más grandes brechas de datos, y esa hipótesis se cumplió bastante rápido. En marzo, MyFitnessPal, la aplicación de seguimiento de ejercicio y dieta, informó de que había sufrido una de las mayores violaciones cibernéticas de la historia: los hackers robaron los nombres de usuario, las direcciones de correo electrónico y las contraseñas de unas 150 millones de cuentas.

En términos de cifras absolutas, este ataque ha superado al hackeo masivo de Equifax en 2017. El único aspecto positivo fue que muchas de las contraseñas estaban protegidas por un fuerte cifrado, lo que parece haber limitado las consecuencias negativas del ataque.

También está el caos vivido con el escándalo de Facebook y Cambridge Analytica, que explotó el mismo mes. Los datos de alrededor de 87 millones de usuarios de la red social se compartieron sin su conocimiento ni consentimiento. Estrictamente hablando, este suceso no fue un hackeo. Pero merece una  (deshonrosa) mención, porque si la red social hubiera aplicado controles más estrictos, podría haber detectado el uso no autorizado de los datos más rápido y haberlo detenido antes.

También vaticinamos que se producirían intentos aún más hábiles de secuestrar la potencia computacional de los ordenadores de terceros para minar criptomonedas, un ataque conocido como criptohackeo (ver El criptohackeo se está convirtiendo en la peor amenaza de internet).

En los últimos meses, hemos visto cómo varios hackers han hecho uso de malwares populares como Coinhive y Crypto Miner para secuestrar la capacidad de cómputo en la nube de compañías como Tesla y la aseguradora británica Aviva. Y una gran empresa de seguridad, Darktrace, afirma que ha encontrado software de minería fraudulento en los sistemas de miles de sus clientes.

Otro pronóstico era que los hackers también empezarían a atacar las casas de cambio de criptomonedas. El último asalto de este tipo ocurrió a principios de este mes cuando Coinrail, una casa de intercambio surcoreano, se vio comprometida y casi un tercio de las monedas que tenía fueron robadas.

La experta de la firma de seguridad Check Point Maya Horowitz afirma que, ahora mismo, detecta nuevos ciberataques como este "cada dos semanas". Como respuesta, los investigadores de seguridad y las agencias de aplicación de la ley están intensificando sus esfuerzos para rastrear a los hackers (ver Así trabajan los detectives de robos de criptomonedas en 'blockchain').

Cuasi aciertos

En enero, advertimos de que los ataques de ransomware se volverían aún más dañinos. Estos ataques utilizan malware que encripta los archivos de ordenador y solo los libera a cambio del pago de un rescate. Estos pagos suelen realizarse en criptomonedas, ya que de esta forma son imposibles de rastrear.

Pensábamos que el ransomware afectaría especialmente a los proveedores de servicios en la nube como Amazon y Google. Pero la gran historia de 2018 ha sido el gran ataque a la ciudad de Atlanta (EE. UU.), que paralizó un amplio abanico de sus sistemas municipales. Los secuestradores de los datos, que exigieron un pago de unos 43.000 euros en Bitcoin, causaron daños permanentes, incluso borraron años de registros de vídeo policiales.

Por otra parte, avisamos del riesgo de un posible ciberataque importante a la infraestructura física. Estamos encantados de informar de que, de momento, esta predicción no se ha cumplido. Pero el Departamento de Seguridad Nacional (EE. UU.), el FBI y el Centro Nacional de Ciberseguridad (Reino Unido) dieron un paso sin precedentes en abril al emitir una advertencia conjunta de que los hackers rusos han fijado sus objetivos en los enrutadores y otras infraestructuras de redes eléctricas e instalaciones militares.

Cuestión de tiempo

Que sepamos, todavía no ha habido ninguna prueba de hackers que usen armas de inteligencia artificial, algo que estaba dentro de nuestra previsión. Aún así, muchas compañías de seguridad cibernética están buscando evidencias. Todavía es muy pronto para saber si habrá un esfuerzo coordinado para piratear la infraestructura electoral, particularmente en Estados Unidos, ya que algunas partes del sistema aún son vulnerables al ciberataque. La prueba real vendrá durante las elecciones de mitad de período de Estados Unidos a finales de este año.

Fallos

En cuanto publicamos nuestra predicción, empezaron a publicarse noticias sobre graves fallas de seguridad en algunos semiconductores fabricados por compañías como Intel y AMD. Apodados Meltdown y Spectre, estos errores afectaron a miles de millones de chips y permitieron que los hackers, que ya habían comprometido los ordenadores, obtuvieran acceso a partes seguras de los procesadores, donde podían instalar malware y robar claves de seguridad.

Desde entonces, se ha producido un esfuerzo masivo y constante para abordar el problema a través de parches de software y cambios de hardware planificados, aunque siguen apareciendo nuevas variantes de fallas. Perdonen por no ver este escenario en nuestra bola de cristal. Es un recordatorio humillante de que cuando se trata de ciberseguridad, los riesgos no solo se esconden en el código.

Computación

Las máquinas cada vez más potentes están acelerando los avances científicos, los negocios y la vida.

  1. Testamento digital: seis medidas para dejar en herencia sus datos

    Los familiares de un fallecido pueden tener problemas para conseguir su legado digital. Asegurarse de que alguien de confianza puede acceder a sus cuentas o revisar las políticas de datos en las redes sociales son algunas de las precauciones que usted puede tomar antes de morir para ponérselo fácil a sus allegados

  2. Un avatar con los datos de nuestra vida, la fórmula para ser inmortales

    La plataforma Augmented Eternity pretende recoger datos de redes sociales y ‘apps’ para crear una versión virtual de nosotros mismos que interactúe con nuestros allegados después de que fallezcamos. Sin embargo, replicar la complejidad humana en un avatar es uno de los retos pendientes del 'big data' de la vida eterna

  3. "Los datos permiten evaluar si las políticas de urbanismo funcionan"

    El investigador de Telefónica Enrique Frías-Martínez analiza a la población a través de sus 'smartphones' para planificar aspectos como el uso del suelo de una urbe. Para él, uno de los mayores retos es la resistencia al cambio que limita a las instituciones para utilizar nuevas herramientas