Si, se acabó el año y 2019 nos deja un año lleno de diversos ataques informáticos, con nuevas vulnerabilidades en sistemas informáticos sumamente importantes y nuevas herramientas para prevenir ataques informáticos de todo tipo de categorías. 2019 nos dejó ciberdefensa a nivel de corporaciones gigantezcas buscando defenderse de nuevos o ya conocidos grupos de críminales informáticos buscando la forma de vulnerar sus sistemas de seguridad. 2019 nos dejó ciberataques en el sector político y gubernamental, de hecho, fue un año decisivo para este sector, nuevas compañías surgieron para brindar servicios de ciberdefensa a nivel de gobierno, debido que los gobiernos ya no solo pueden jugar sus cartas con sus departamentos de ciberseguridad; sino, ahora también necesitan la ayuda de comunidades enteras para mantenerse protegidos, para evitar ataques de explotación masiva de vulnerabilidades, de ataques que podrían poner en riesgo todo un sector empresarial.

Esto no es un reporte del año de todos los ataques ocurridos, debido que identificamos más importante recapitular que ocurrió realmente, cuales fueron las tecnologías más afectadas, como los ciberatacantes y cibercriminales aprovecharon las vulnerabilidades y por qué lo hicieron, qué podríamos espera para el próximo y cercano 2020, como podremos protegernos, como seremos vulnerados y por quienes seremos vulnerados. No son preguntas sencillas y tampoco con falta de importancia, podemos estar muy cerca de un cambio de paradigma con respecto a nuestra privacidad, ya no solo son ciberdelincuentes detrás de nuestra información, son gobiernos e incluso empresas, nuestros datos sufren cada día más y con ello nuestra privacidad se desvanece.

Los saltos tecnológicos siguen abriendo paso en la ruta de los avances, mismo saltos son considerados en una curva, la cual es exponencial. La tecnología no sigue un alineamiento de desarrollo, cada avance es tan importante y primordial como el anterior, para seguir escribiendo nuestro futuro tecnológico.

Tecnologías como cloud computing, IoT (Internet of Things) e inteligencia artificial, son tres bases de las ramas de desarrollo qué, en esta cuarta revolución industrial, están permitiendo los avances a gran escala en otras ramas como la medicina, la mecánica (automotriz, aeronáutica e industrial) y la agrónoma; sin embargo, es aquí precisamente donde surge la nueva incógnita. ¿Pueden estas ramas perjudicarse al tener como base nuevas tecnologías emergentes? La respuesta es si.

Las tecnologías actuales y básicas, como redes, base de datos, conexiones inalámbricas, entre otras, ya cuentan con vulnerabilidades sumamente peligrosas y que representan una grave amenaza para la población que cuenta con una conexión a internet o con un dispositivo hardware. Las nuevas tecnologías como las cuales brindan la posibilidad de avances en tecnologías de la información y científicos, presentan más fallos, aún más peligrosos y cruciales para los fines que cumplen. En este artículo haremos un repaso por las diversas tecnologías e industrias y sus aplicaciones, asimismo, sus vulnerabilidades, peligros y riesgos que representan el uso de estas nuevas tecnologías.


Industria Médica

La industria médica; por mucho, es una de las industrias que más podrían verse afectadas directamente por los avances en tecnologías informáticas, debido qué, los dispositivo médicos cada vez dependen más del procesamiento de datos, con ayuda de una inteligencia artificial o un desarrollo de ciencia de datos en el dispositivo. Sin embargo; la problemática tiene un impacto muy severo, ya que estas máquinas, en su mayoría están conectadas a internet, por lo que usan tanto conexiones WiFi, como conexiones directas de red; esto para la transferencias de resultados que estas mismas obtienen de los pacientes. Al estar un dispositivo conectado a internet, abre todo un abanico de posibilidades para los delincuentes informáticos.

En el mes de abril de 2019, un pirata informático logro penetrar el sistema de un TAC (Tomografía axial computarizada), y logró cambiar los resultados que este dispositivo inicialmente había tenido, por unos que el ciberatacante modificó, dicho resultado arrojaba que el paciente tenía cancer, por lo cual el médico hizo su diagnóstico. Para dicha del paciente, los funcionarios de seguridad del centro médico, vieron una anomalía en los resultados y determinaron con ayuda de un equipo de informáticos, que el dispositivo médico había sido hackeado, y los resultados habían sido alterados.

Este caso ocurrido el pasado abril de 2019, no es más que un precedente que nos deja abierto un debate sobre el peligro que corren las máquinas médicas, las cuales hacen uso de una tecnología como lo es IoT y Cloud Computing, y como estos mismos dispositivos pueden afectar la integridad física de una persona. Imaginemos que una máquina de respiración artificial funciona con tecnología de punta, la cual le permite estar conectada un servidor del centro médico (suponiendo que el servidor cuenta con una protección debida), la máquina estaría conectada únicamente al servidor; sin embargo, ya se han vulnerados puentes privados de conexión, ya que un ataque de tipo MITM (Man In The Middle) permitiría a un atacante entrar a la red superior, posteriormente habilitar las claves de acceso y vulnerar el sistema de conexiones entre servidores y dispositivos médicos. Esto no sería una gran hazaña, ya que existen casos incluso de mayor riesgo, como lo fue caso stuxnet.

Los ciber-asesinatos podrían ser una realidad en pocos meses, debido que, los dispositivos médicos que se conectan a internet van en aumento, y esto podría significar el principio de una nueva era de ciberseguridad y sicariato, haciendo uso de la tecnología emergente, para de esta manera llevar acabo crímenes.


Información sensible en gobiernos

Existen diversos tipos de información circulando en la red o en base de datos, las cuales varían según su grado de importancia para entes privados, públicos o personas individualmente; sin embargo, la información privada de cada uno de nosotros, como nuestra ubicación, número de teléfono o incluso, nuestro rostro o huella, se convierten en información del tipo sensible, debido qué; esta misma se puede ser crucial para realizar actos en contra de una persona. En China, el gobierno tiene un enorme campo dominado en el reconocimiento facial, en donde un gran porcentaje de los ciudadanos del país, ya han sido identificados por las cámaras de su propio gobierno.

China, no es el primer país en implementar el reconocimiento facial en sus ciudadanos. En Estados Unidos, se usa en personas con historial delictivo, de esta forma, la policía puede hacer uso de esta base de datos para reconocer a un sospechoso; sin embargo, al ser esta información sensible de los ciudadanos, es el gobierno el que debe mantener un nivel máximo de protección hacia esta información, ya que una penetración, y por consiguiente, un robo de una de estas bases de datos, puede ser el día a día de un ciudadano promedio en China, en donde su ubicación sería una constante en la información.

El uso de Cloud Computing para el almacenamiento de esta información, ya que, la recaudación de datos exige de cierta manera que primero sean subidos a la nube, para después trasladarse a un servidor privado gubernamental. Esta es una de las principales características que preocupan a las entidades de ciberseguridad del mundo, ya que ha sido demostrado en reiteradas ocasiones que el servicio en la nube es penetrable y, que a pesar de las implementaciones de seguridad que se han brindado, grupos de hackers han logrados sustraer información de alta importancia en gobiernos y empresas. Con la incorporación de la tecnología Internet of Things, el crecimiento exponencial de los datos esta por marcar una nueva era, la cual ya ha sido denominada como la era de los datos.


Domótica

La domótica son sistemas capaces de automatizar una vivienda o edificación de cualquier tipo, aportando servicios de gestión energética, seguridad, bienestar y comunicación, y que pueden estar integrados por medio de redes interiores y exteriores de comunicación, cableadas o inalámbricas, y cuyo control goza de cierta ubicuidad, desde dentro y fuera del hogar. Se podría definir como la integración de la tecnología en el diseño inteligente de un recinto cerrado.

Sin embargo; en la actualidad, con la revolución del internet de las cosas, la gran mayoría de las casas que poseen un sistema de estos, están conectados a internet, pero no solo las puertas, luces o sistemas de riesgo, sino también, los electrodomésticos, entre otros. El riesgo que esto interpone es en realidad, bastante grave, ya que son nuestros dispositivos de uso diario los que se exponen a un ataque mediante nuestra conexión WiFi (un ataque muy similar al anteriormente mencionado, referente a la industria médica) a un posible ataque que permita al atacante controlar nuestras cámaras, bañeras, duchas, televisores, cocina, refrigeradora, lavadora y, en el peor de los casos, nuestra calefacción, lo cual, si se vive en un clima, en donde las temperaturas son bajo cero, podría ser mortal para los ocupantes de las casas.

En este tipo de tecnología, los factores más importantes de protección recaen sobre nosotros mismo, debido qué, cambiar nuestra contraseña de la conexión WiFi, una o dos veces al mes, es fundamental para nuestra protección, en caso de que un atacante intente penetrar nuestra red. De esta manera impediríamos el paso; sin embargo, la contraseña debe tener un grado de seguridad óptimo, y para esto necesitamos crear una buena contraseña, la cual debe tener como mínimo 10 caracteres, incluyendo números, símbolos y letras, es recomendable usar palabras que NO se liguen a nosotros de ninguna manera. Ya que un ciberatacante podría usar ingeniería social para sustraer información valiosa en nuestra contraseña.


Vehículos autónomos

Es la revolución 4.0, y como es de esperarse, los vehículos son un gran precedente en esta revolución. Empresas como Tesla, Google y Uber, ya se ha puesto las pilas en el desarrollo de vehículos completamente autónomos. Uber por parte, busca ofrecer un servicio de taxis, en el cual no hay conductor, pero, ¿Es esto seguro? ¡Para nada! esta tecnología es verdaderamente novedosa, y a su vez, tiene muchos aspectos los cuales sus fabricantes aún no toman en cuenta, debido que como reto en este momento, tienen que el vehículo se conduzca solo sin provocar un accidente o ser parte de uno.

Las posibles vulnerabilidades que estos vehículos puedan presentar, son más de contacto físico, a diferencia de las otras tecnologías, las cuales hacen uso de una red, y es por ahí, en donde estas son vulnerables. Los vehículos autónomos poseen una electrónica bastante compleja, debido a la gran cantidad de sensores que poseen estos coches. Es acá donde estos mismo se ven muy expuestos a ser vulnerados para poner en riesgo la vida de los pasajeros.

La instalación de un malware en el software de un vehículo autónomo es posible, y lo hemos visto en una inmensa cantidad de veces en los vehículos Tesla, en donde entusiastas de la tecnología incluyen su software ya se de emulación de videojuegos o de aplicaciones que ellos mismos crearon. Estos para el sistema son considerados malware, aunque su intención no sea mala, sin embargo, las posibilidades de que un criminal informático instale un malware, con la intención de provocar un fallo de la funcionalidad de los sensores, sería sumamente fatal para los pasajeros del vehículo.

El futuro de los vehículos autónomos es verdaderamente apasionante; sin embargo, es una de las tecnologías que ha sembrado temor entre los ciudadanos y específicamente peatones. ¿Por qué? La respuesta es que, el ciudadano promedio todavía no cree en la inteligencia artificial. Ni en las ciudades más avanzadas del mundo, esta tecnología lograr penetrar con una índice de confianza a su favor. Más allá, de un fallo en el sistema, a los desarrolladores les preocupa que el sistema de estos vehículos sea vulnerado y alterado.


Retos constantes

La ciberseguridad siempre será un reto constante, una carrera la cual no termina, en donde nuevas vulnerabilidades son descubiertas y explotadas, para posteriormente ser parcheadas por sistemas de seguridad. En donde pentesters buscan agujeros de seguridad, y de esta manera ser parcheados antes de ser explotados; sin embargo, en las nuevas tecnologías podemos intentar construir estas mismas con una arquitectura más estable y segura, en donde la exposición de datos y conexiones sean temas del ayer y no del mañana. Los conflictos políticos también representan un motor en esta competencia de seguridad, y es aquí en donde nos quedamos manos  arriba y no sabemos en que puede terminar un conflicto informáticos, ya que las grandes potencias son capaces de dirigir un capital extraorbitado a la investigación de vulnerabilidades críticas, y de esta forma efectuar ataques.


Bibliografía

Khandelwal, S. (2019, March 22). Medtronic’s Implantable Defibrillators Vulnerable to Life-Threatening Hacks. Retrieved from https://thehackernews.com/2019/03/hacking-implantable-defibrillators.html

An Army of Million Hacked IoT Devices Almost Broke the Internet Today. (2016, October 22). Retrieved December 27, 2019, from https://thehackernews.com/2016/10/iot-dyn-ddos-attack.html

Wei, W. (2018, April 16). Casino Gets Hacked Through Its Internet-Connected Fish Tank Thermometer. Retrieved December 27, 2019, from https://thehackernews.com/2018/04/iot-hacking-thermometer.html

Wei, W. (2017, August 9). Self-Driving Cars Can Be Hacked By Just Putting Stickers On Street Signs. Retrieved December 27, 2019, from https://thehackernews.com/2017/08/self-driving-car-hacking.html