Los ciberataques al servicio de la guerra evidencian la vulnerabilidad de los dispositivos

Las recientes detonaciones de bรญpers en Medio Oriente reflejan que la ciberguerra y los ataques tecnolรณgicos en los conflictos internacionales son un recurso bรฉlico estratรฉgico y eficiente. Estos incidentes nos ponen en alerta sobre el uso de la tecnologรญa y los ciberataques como recurso provechoso para la guerra.
Ciber
Los recientes ataques bรฉlicos en Medio Oriente aumentan los riesgos preexistentes con los ciberataques. Crรฉdito: Alto Nivel

โ€œLa posibilidad de que los dispositivos mรณviles se conviertan en un arma letal de ataque nos advierte sobre el modo en que nos manejamos con la tecnologรญa, y ponen conciencia sobre las precauciones fundamentalesโ€, advierte Daniel Ionadi, ingeniero de F5 LATAM.

Si bien en el caso de las explosiones de Medio Oriente se trataba de bรญpers, elementos considerados obsoletos en la mayorรญa de los paรญses que funcionan mediante tecnologรญa de comunicaciรณn inalรกmbrica para enviar mensajes cortos o alarmas, el riesgo es presente. 

Existen antecedentes, como el virus Stuxnet, un caso famoso de ciberataque coordinado que saboteรณ las instalaciones nucleares de Irรกn en 2010 y que logrรณ destruir una parte significativa de las centrifugadoras utilizadas por ese paรญs para enriquecer uranio, retrasando asรญ su programa nuclear.ย 

Se trata de ataques complejos pero efectivos debido a la falta de seguridad en la infraestructura tecnolรณgica, asociado a tecnologรญas de comunicaciรณn anticuada y poco segura.

โ€œLos ciberataques son un recurso bรฉlico muy valioso, porque permiten generar impactos de manera encubierta, reduciendo el riesgo de represalias directas y evitando la escalada a conflictos abiertosโ€, destaca Ionadi. Sin embargo, este tipo de operaciones tambiรฉn tiene consecuencias peligrosas. 

โ€œLas ciberarmas no siempre son precisas, multiplicando el nรบmero de vรญctimas y daรฑos mรกs allรก de los objetivos directos, y plantean desafรญos no solo para la seguridad regional, sino para la seguridad internacionalโ€, advierte el especialista.

Este incidente muestra cรณmo los ataques informรกticos estรกn tomando mรกs fuerza como herramienta clave en los conflictos modernos. En lugar de depender exclusivamente de ataques fรญsicos, muchos grupos estรกn recurriendo a los ciberataques para obtener una ventaja estratรฉgica. 

Que no sรณlo pueden generar vรญctimas humanas, como este caso, sino que pueden causar interrupciones masivas en las infraestructuras crรญticas. Y, a medida que la tecnologรญa avanza, es probable que veamos mรกs operaciones de este tipo por el mundo.

Dispositivos y tecnologรญas vulnerables

โ€œEvitar la vulneraciรณn de los dispositivos requiere de una combinaciรณn de medidas preventivas que abarcan tanto la actualizaciรณn tecnolรณgica como el monitoreo constante. Seleccionar tecnologรญas mรกs seguras, implementar buenas prรกcticas de ciberseguridad y mantenerse actualizado sobre las amenazas emergentes es fundamental para prevenir futuros ataques cibernรฉticosโ€, remarca Ionadi.

Asรญ como los bรญpers, que son un claro ejemplo de tecnologรญas vulnerables por la falta de protocolos de seguridad avanzados como el cifrado de extremo a extremo, son susceptibles de interceptaciรณn y manipulaciรณn. 

Muchos sistemas de comunicaciรณn antiguos, como radios de banda ancha, fax y algunos sistemas de intercomunicaciรณn, enfrentan problemas similares. Los dispositivos que corren sistemas operativos discontinuados son otro foco de alerta ya que son blanco fรกcil para los atacantes. Estos sistemas no reciben actualizaciones de seguridad, lo que los convierte en un punto de entrada comรบn para los cibercriminales.

Los dispositivos IoT, como cรกmaras de seguridad, termostatos y sensores, normalmente son vulnerables debido a configuraciones de seguridad predeterminadas y una falta de cifrado adecuado. 

Esto los convierte en posibles puntos de acceso para ciberataques a mayor escala. Es crรญtico utilizar cifrado TLS en dispositivos IoT, habilitar actualizaciones automรกticas y cambiar las contraseรฑas predeterminadas antes de su uso.

Ciber
Daniel Ionadi, ingeniero de F5 Latam, nos advierte sobre los ciberataques y la vulnerabilidad existentes en las tecnologรญas hasta de uso cotidiano. Ademรกs, nos ofrece alternativas para prevenir esos riesgos. Crรฉdito: Daniel Ionadi

Ademรกs, seleccionar dispositivos y tecnologรญas que cuenten con certificaciones de seguridad reconocidas, como las certificaciones ISO/IEC 27001 o Common Criteria, que garantizan que el producto ha pasado por rigurosas pruebas de seguridad y cumple con estรกndares internacionales.

Si debemos analizar herramientas de comunicaciรณn, la prioridad debe ser siempre elegir soluciones que utilicen cifrado de extremo a extremo (E2E). Esto asegura que, incluso si las comunicaciones son interceptadas, los atacantes no podrรกn acceder al contenido de los mensajes. En comunicaciones personales es recomendable utilizar sistemas de mensajerรญa como Signal, Telegram y WhatsApp.

Una de las mejores maneras de evitar vulnerabilidades es asegurarse de que las tecnologรญas cuentan con actualizaciones regulares de seguridad. Es recomendable optar por soluciones que cuenten con un equipo de soporte y que estรฉn activamente mantenidas y mejoradas.

Por รบltimo, las redes deben ser segmentadas para limitar el acceso de dispositivos vulnerables a infraestructuras crรญticas. Esto se puede lograr con soluciones como firewalls de nueva generaciรณn (NGFW) y sistemas de control de acceso basados en roles.

ยฟQuรฉ medidas de seguridad se deben contemplar para evitar este tipo de hechos?

โ€œPara evitar ataques como el reciente existen varias medidas de seguridad que las organizaciones y gobiernos deben implementar. Estos ciberataques revelan cรณmo se pueden utilizar las vulnerabilidades de tecnologรญas anticuadas y la falta de protocolos de seguridad robustos para realizar ataquesโ€, indica el ingeniero de F5, y comparte algunas recomendaciones fundamentales.

Actualizaciรณn de tecnologรญas obsoletas: los bรญpers, de una era anterior a los smartphones, representan un gran riesgo. Estos dispositivos operan con canales de comunicaciรณn no cifrados y protocolos anticuados que pueden ser fรกcilmente interceptados o manipulados. Se debe evitar el uso de tecnologรญas que ya no cuentan con soporte o actualizaciones de seguridad. Las organizaciones deben migrar hacia sistemas de comunicaciรณn mรกs seguros y cifrados, que tengan actualizaciones frecuentes y un soporte activo para corregir vulnerabilidades emergentes.

Cifrado de extremo a extremo: las comunicaciones crรญticas deben estar cifradas de extremo a extremo. Esto asegura que, incluso si la informaciรณn es interceptada, los atacantes no podrรกn leer ni alterar los mensajes. Implementar sistemas de comunicaciรณn seguros y evitar dispositivos que no soporten este nivel de seguridad es fundamental.

Uso de autenticaciรณn multifactor (MFA): la autenticaciรณn multifactor aรฑade una capa adicional de seguridad que puede prevenir ataques cibernรฉticos, incluso si un dispositivo ha sido comprometido. Las soluciones como Google Authenticator o Microsoft Authenticator son ejemplos que pueden integrarse en sistemas mรกs antiguos y de acceso pรบblico para complementar nuestras herramientas.

Aislamiento de dispositivos crรญticos: en el caso de dispositivos antiguos o vulnerables que no pueden ser actualizados, es crucial aislarlos del resto de la infraestructura crรญtica. Hay que asegurar que los dispositivos obsoletos no puedan conectarse a sistemas mรกs avanzados, esto ayuda a limitar el riesgo en caso de un ataque.

Capacitaciรณn en ciberseguridad para el personal: normalmente, muchos de los ataques son exitosos debido a la falta de conocimiento de los usuarios. La capacitaciรณn continua en ciberseguridad puede ayudar a prevenir incidentes relacionados con ingenierรญa social, phishing, y el uso inadecuado de dispositivos vulnerables. 

Implementar programas de formaciรณn en ciberseguridad que incluyan simulaciones de phishing y polรญticas de mejores prรกcticas puede complementar nuestras medidas de seguridad de infraestructura.

Compartir:

Nota al Pie es un joven medio alternativo y autogestivo. Precisamos tu aporte para sostener el dรญa a dรญa de un periodismo popular que encuentra cada dรญa mรกs dificultades para mantenerse independiente. Con tu suscripciรณn mensual nos ayudรกs muchรญsimo. Podรฉs cancelarla cuando quieras. Por mail te iremos informando de los beneficios de ser parte de Nota al Pie.
ยกMuchas Gracias!

Notas Relacionadas

Seguir Leyendo

Ecocidio: el crimen ambiental que busca ser tipificado en Argentina

Mientras los incendios forestales devastan la Patagonia, ciudadanos impulsan una campaรฑa para que el ecocidio sea reconocido como delito en el Cรณdigo Penal. Buscan sancionar con penas de cรกrcel y multas a quienes destruyan el medio ambiente.

Mรกs exigencias del FMI al gobierno argentino

El Fondo Monetario Internacional confirmรณ a travรฉs de su vocera Julie Kozack que Argentina necesita profundizar sus polรญticas fiscales, monetarias y cambiarias. El Ministro de Economรญa, Luis Caputo, negรณ que un posible acuerdo derive en una devaluaciรณn.

Arranca la Primera Nacional repleta de figuras

Varios son los equipos que se reforzaron con jugadores de renombre para lograr uno de los 2 ascensos a la mรกxima categorรญa.

Ultimas Noticias

Mรกs del autor

Nota al Pie | Noticias en contexto