La prueba de fuego para la ciberseguridad de los Juegos de Tokio
El campeonato mundial de rugby que comienza esta semana en Japón va a ser, además de un evento deportivo, un evento tecnológico. No puede ser de otra manera, dada la repercusión global que alcanzan los encuentros de este tipo.
Además, Japón también va a convertir este campeonato en un campo de pruebas para medir la actividad de los hackers y definir las medidas necesarias que garanticen la ciberseguridad de los Juegos Olímpicos de Tokio en 2020.
El escenario es ideal. Se estima que se van a vender 1,8 millones de entradas, que van a viajar a Japón cerca de 400.000 personas y que la actividad online va a ser muy superior a la que se generó en 2015, con más de 270 millones de reproducciones de vídeos en redes sociales, 2,8 millones de descargas de aplicaciones oficiales y un hashtag, #RWC2015, que se utilizó, de media, dos veces por segundo durante los días que duró el campeonato. En este escenario, se espera que la organización, los patrocinadores y los aficionados tengan que enfrentarse a un aluvión de aplicaciones y entradas falsas, estafas en las apuestas, robo de datos y retransmisiones ilegales.
Los usuarios inconscientes
No es un tema que afecte solo a usuarios finales, ya que es una realidad que muchos de ellos van a realizar apuestas o comprar entradas a través de los dispositivos que utilizan también para su trabajo, poniendo así en peligro la red corporativa. Por ello, es conveniente que las organizaciones aprovechen estas ocasiones para recordar a su personal unas medidas básicas de seguridad:
· Limitar el uso de Wi-Fi públicas. Es mejor utilizar una red privada o una red privada virtual (VPN) con capacidades de cifrado de datos.
· Asegurar que los dispositivos tienen instalada la última versión del sistema operativo con sus correspondientes parches.
· No abrir links o archivos adjuntos de fuentes desconocidas. Ninguna marca de confianza va a solicitar nunca claves, contraseñas o datos financieros.
· Desconfiar de los sitios que no incorporan el prefijo HTTPS, que tienen defectos en su diseño o que presentan una redacción deficiente. Evitar también páginas desconocidas que aparecen al utilizar motores de búsqueda.
· Descargar aplicaciones solo de fuentes fiables.
El peligro de las cosas conectadas
Los dispositivos conectados (IoT) ya se han convertido en la principal arma para los ciberdelincuentes. Se estima que el año que viene habrá 20.400 millones de cosas conectadas en todo el mundo. Desgraciadamente, estas cosas, que puede ser el router que todos tenemos instalado en casa, un electrodoméstico o la cámara de seguridad que hay en la entrada de nuestra empresa, se comercializan con unas medidas de seguridad muy laxas, por lo que resulta muy sencillo para los hackers hacerse con su control y utilizarlas en sus ataques como parte de un thingbot. Son principalmente ataques de denegación de servicio, pero también se aprovechan para otras modalidades, como el cryptojacking.
Japón es consciente de este peligro, por ello, el Instituto Nacional de Tecnologías de la Información y las Comunicaciones (NICT) de ese país llevó a cabo, a principios de año, un barrido de alrededor de 200 millones de dispositivos conectados a la red, identificó los vulnerables y contactó con sus propietarios para instarles a mejorar su protección.
Asimismo, se publicaron una serie de recomendaciones relacionadas con la seguridad de las cosas:
• Incorporar el factor seguridad en la decisión de compra. No adquirir dispositivos con vulnerabilidades conocidas o con una seguridad deficiente.
• Dejar de utilizar cualquier dispositivo que no sea posible mantener seguro.
• Deshabilitar la función de gestión remota. Restringir las operaciones a una red de gestión, o situarla detrás de un firewall. Aprovechar NAT (enmascaramiento de IP) si los dispositivos se utilizan en una residencia.
• Cambiar las credenciales que utiliza el fabricante del dispositivo por defecto y desinstalar la cuenta de administrador por defecto.
• Actualizar inmediatamente los dispositivos cuando se lance un firmware.
El creciente ciberespionaje
La Corporación RAND (Research ANd Development), un think tank estadounidense que se encarga de formar a las fuerzas armadas de ese país, cree que la mayor amenaza de ciberseguridad tanto en el mundial de rugby como en los Juegos Olímpicos de Tokio va a provenir de la actividad de los servicios de inteligencia de los diferentes estados. En este sentido, el informe Data Breach Investigations Report (VDBIR), publicado recientemente por Verizon, señala que los ciberataques promovidos por los estados han pasado del 12% al 23% del total de las violaciones analizadas durante el último año.
Es importante tener en cuenta que los piratas informáticos al servicio de los estados ya no solo buscan tener acceso a las infraestructuras críticas de otros países, sino que cada vez están más interesados en obtener información relacionada con los negocios en los que se sustentan sus economías. Los expertos mantienen que la llegada de 5G o el incremento de actividades relacionadas con Internet de las Cosas (IoT) están permitiendo ampliar la superficie de ataque disponible y fomentando los ataques patrocinados por los estados.
En esta realidad, se ha detectado que los hackers que actúan en nombre de los estados-nación tienen preferencia por los ataques de día cero, una tipología de ataque cada vez más común. Estos ataques suponen la explotación de una vulnerabilidad desconocida por el fabricante de software, por lo que si no se implementan las medidas de defensa adecuadas, las organizaciones pueden verse desbordadas a la hora de intentar proteger sus sistemas.
Todo lo anterior hace necesario que empresas e instituciones adopten las defensas adecuadas que les permitan detectar ataques desconocidos e identificar correctamente las conexiones de aplicaciones maliciosas. Afortunadamente, los proveedores tecnológicos están trabajando para optimizar su oferta de seguridad, desarrollando, por ejemplo, nuevas soluciones basadas en Inteligencia Artificial que son capaces de analizar el tráfico de la red en tiempo real y de identificar comportamientos anómalos que pueden indicar un posible ataque.
Con independencia de lo anterior, las organizaciones deben ser conscientes de que siempre seguirá siendo necesario desplegar soluciones de seguridad específicas para cada uno de los niveles del sistema informático corporativo, desde los endpoints hasta la infraestructura, pasando por las aplicaciones.
Asimismo, es necesario incorporar técnicas robustas de control de privilegios y de autenticación, así como ocuparse de revisar y actualizar de forma constante las configuraciones y herramientas de seguridad, mediante la ejecución periódica de pruebas de penetración. Todo ello sin olvidar de formar adecuadamente a las personas en todo lo que a ciberseguridad se refiere.
Será muy interesante ver la actividad que desarrollan los hackers durante las próximas semanas. Todo indica que Japón está bien preparado para hacerles frente y que va a poder demostrarlo en este gran ensayo general en el que se ha convertido el mundial de rugby de cara a los Juegos Olímpicos de Tokio en el 2020.
Juan Rodríguez de F5