โLa posibilidad de que los dispositivos mรณviles se conviertan en un arma letal de ataque nos advierte sobre el modo en que nos manejamos con la tecnologรญa, y ponen conciencia sobre las precauciones fundamentalesโ, advierte Daniel Ionadi, ingeniero de F5 LATAM.
Si bien en el caso de las explosiones de Medio Oriente se trataba de bรญpers, elementos considerados obsoletos en la mayorรญa de los paรญses que funcionan mediante tecnologรญa de comunicaciรณn inalรกmbrica para enviar mensajes cortos o alarmas, el riesgo es presente.
Existen antecedentes, como el virus Stuxnet, un caso famoso de ciberataque coordinado que saboteรณ las instalaciones nucleares de Irรกn en 2010 y que logrรณ destruir una parte significativa de las centrifugadoras utilizadas por ese paรญs para enriquecer uranio, retrasando asรญ su programa nuclear.ย
Se trata de ataques complejos pero efectivos debido a la falta de seguridad en la infraestructura tecnolรณgica, asociado a tecnologรญas de comunicaciรณn anticuada y poco segura.
โLos ciberataques son un recurso bรฉlico muy valioso, porque permiten generar impactos de manera encubierta, reduciendo el riesgo de represalias directas y evitando la escalada a conflictos abiertosโ, destaca Ionadi. Sin embargo, este tipo de operaciones tambiรฉn tiene consecuencias peligrosas.
โLas ciberarmas no siempre son precisas, multiplicando el nรบmero de vรญctimas y daรฑos mรกs allรก de los objetivos directos, y plantean desafรญos no solo para la seguridad regional, sino para la seguridad internacionalโ, advierte el especialista.
Este incidente muestra cรณmo los ataques informรกticos estรกn tomando mรกs fuerza como herramienta clave en los conflictos modernos. En lugar de depender exclusivamente de ataques fรญsicos, muchos grupos estรกn recurriendo a los ciberataques para obtener una ventaja estratรฉgica.
Que no sรณlo pueden generar vรญctimas humanas, como este caso, sino que pueden causar interrupciones masivas en las infraestructuras crรญticas. Y, a medida que la tecnologรญa avanza, es probable que veamos mรกs operaciones de este tipo por el mundo.
Dispositivos y tecnologรญas vulnerables
โEvitar la vulneraciรณn de los dispositivos requiere de una combinaciรณn de medidas preventivas que abarcan tanto la actualizaciรณn tecnolรณgica como el monitoreo constante. Seleccionar tecnologรญas mรกs seguras, implementar buenas prรกcticas de ciberseguridad y mantenerse actualizado sobre las amenazas emergentes es fundamental para prevenir futuros ataques cibernรฉticosโ, remarca Ionadi.
Asรญ como los bรญpers, que son un claro ejemplo de tecnologรญas vulnerables por la falta de protocolos de seguridad avanzados como el cifrado de extremo a extremo, son susceptibles de interceptaciรณn y manipulaciรณn.
Muchos sistemas de comunicaciรณn antiguos, como radios de banda ancha, fax y algunos sistemas de intercomunicaciรณn, enfrentan problemas similares. Los dispositivos que corren sistemas operativos discontinuados son otro foco de alerta ya que son blanco fรกcil para los atacantes. Estos sistemas no reciben actualizaciones de seguridad, lo que los convierte en un punto de entrada comรบn para los cibercriminales.
Los dispositivos IoT, como cรกmaras de seguridad, termostatos y sensores, normalmente son vulnerables debido a configuraciones de seguridad predeterminadas y una falta de cifrado adecuado.
Esto los convierte en posibles puntos de acceso para ciberataques a mayor escala. Es crรญtico utilizar cifrado TLS en dispositivos IoT, habilitar actualizaciones automรกticas y cambiar las contraseรฑas predeterminadas antes de su uso.
Ademรกs, seleccionar dispositivos y tecnologรญas que cuenten con certificaciones de seguridad reconocidas, como las certificaciones ISO/IEC 27001 o Common Criteria, que garantizan que el producto ha pasado por rigurosas pruebas de seguridad y cumple con estรกndares internacionales.
Si debemos analizar herramientas de comunicaciรณn, la prioridad debe ser siempre elegir soluciones que utilicen cifrado de extremo a extremo (E2E). Esto asegura que, incluso si las comunicaciones son interceptadas, los atacantes no podrรกn acceder al contenido de los mensajes. En comunicaciones personales es recomendable utilizar sistemas de mensajerรญa como Signal, Telegram y WhatsApp.
Una de las mejores maneras de evitar vulnerabilidades es asegurarse de que las tecnologรญas cuentan con actualizaciones regulares de seguridad. Es recomendable optar por soluciones que cuenten con un equipo de soporte y que estรฉn activamente mantenidas y mejoradas.
Por รบltimo, las redes deben ser segmentadas para limitar el acceso de dispositivos vulnerables a infraestructuras crรญticas. Esto se puede lograr con soluciones como firewalls de nueva generaciรณn (NGFW) y sistemas de control de acceso basados en roles.
ยฟQuรฉ medidas de seguridad se deben contemplar para evitar este tipo de hechos?
โPara evitar ataques como el reciente existen varias medidas de seguridad que las organizaciones y gobiernos deben implementar. Estos ciberataques revelan cรณmo se pueden utilizar las vulnerabilidades de tecnologรญas anticuadas y la falta de protocolos de seguridad robustos para realizar ataquesโ, indica el ingeniero de F5, y comparte algunas recomendaciones fundamentales.
Actualizaciรณn de tecnologรญas obsoletas: los bรญpers, de una era anterior a los smartphones, representan un gran riesgo. Estos dispositivos operan con canales de comunicaciรณn no cifrados y protocolos anticuados que pueden ser fรกcilmente interceptados o manipulados. Se debe evitar el uso de tecnologรญas que ya no cuentan con soporte o actualizaciones de seguridad. Las organizaciones deben migrar hacia sistemas de comunicaciรณn mรกs seguros y cifrados, que tengan actualizaciones frecuentes y un soporte activo para corregir vulnerabilidades emergentes.
Cifrado de extremo a extremo: las comunicaciones crรญticas deben estar cifradas de extremo a extremo. Esto asegura que, incluso si la informaciรณn es interceptada, los atacantes no podrรกn leer ni alterar los mensajes. Implementar sistemas de comunicaciรณn seguros y evitar dispositivos que no soporten este nivel de seguridad es fundamental.
Uso de autenticaciรณn multifactor (MFA): la autenticaciรณn multifactor aรฑade una capa adicional de seguridad que puede prevenir ataques cibernรฉticos, incluso si un dispositivo ha sido comprometido. Las soluciones como Google Authenticator o Microsoft Authenticator son ejemplos que pueden integrarse en sistemas mรกs antiguos y de acceso pรบblico para complementar nuestras herramientas.
Aislamiento de dispositivos crรญticos: en el caso de dispositivos antiguos o vulnerables que no pueden ser actualizados, es crucial aislarlos del resto de la infraestructura crรญtica. Hay que asegurar que los dispositivos obsoletos no puedan conectarse a sistemas mรกs avanzados, esto ayuda a limitar el riesgo en caso de un ataque.
Capacitaciรณn en ciberseguridad para el personal: normalmente, muchos de los ataques son exitosos debido a la falta de conocimiento de los usuarios. La capacitaciรณn continua en ciberseguridad puede ayudar a prevenir incidentes relacionados con ingenierรญa social, phishing, y el uso inadecuado de dispositivos vulnerables.
Implementar programas de formaciรณn en ciberseguridad que incluyan simulaciones de phishing y polรญticas de mejores prรกcticas puede complementar nuestras medidas de seguridad de infraestructura.