Seguridad informática: el poder del cómputo para los hackers

seguridad informática

Ante el avance imparable que supone la implantación progresiva del internet de las cosas (Internet of Things), es normal que usuarios y compañías sientan que la seguridad informática puede quedar amenazada. La preocupación no es, en ningún caso, gratuita: los hackers han encontrado muchas maneras de romper la seguridad de las redes a través de dispositivos que, a primera vista, pueden parecer poco o nada comprometidos en lo que a seguridad se refiere. Hablamos de cámaras de video-vigilancia, sistemas de domótica o simplemente, electrodomésticos conectados a la red.

Pero ¿qué interés puede haber en hackear un electrodoméstico?

Estamos a las puertas de un cambio tan grande en el sector de las nuevas tecnologías que algunos expertos no dudan en hablar de la “5ª revolución industrial”. A partir del 2020, especialmente con la expansión de la red móvil 5G, veremos un aumento de dispositivos conectados a internet que trascenderán los actuales ordenadores, móviles y tablets. Este es un horizonte muy cercano en el que nuestra nevera, cámaras de vigilancia, ascensores y, por supuesto, la televisión, móvil o tablet estarán conectados a la red permanentemente.

El gran problema al que nos enfrentaremos en materia de seguridad informática permanentemente actualizados. Hoy muchos de nosotros tenemos teléfonos móviles que no se han actualizado en meses, cuando no años. Esos móviles son altamente vulnerables a ataques que suponen el robo de información valiosa –desde fotografías, hasta el robo de contraseñas o tarjetas de crédito-. Imaginemos ahora el reto en ciberseguridad que supone mantener al día el firmware de todos y cada uno de los dispositivos que formaran el conocido como ‘Internet of Things’.

Es en ese vacío en seguridad en donde reside la oportunidad de hackear la red doméstica y, con ello, aprovecharse de nuestra red para que los hackers puedan lucrarse. Aparece, entonces, el minado de criptomonedas y el poder del cómputo que esto supone.

Un ataque informático por la puerta de atrás

Un caso práctico: vamos a una cafetería con nuestro ordenador a revisar correos, leer, trabajar o escribir un rato. Además de pedir el café o refresco de turno, nos conectamos a la red desde nuestro ordenador, pero también aprovechamos para conectar el móvil. Cuando damos un vistazo a la cafetería vemos una cámara IP de vigilancia que va conectada directamente al mismo router que provee nuestro WiFI. ¿Cuál es el eslabón más débil de la cadena para un hacker? Sin duda, la cámara. A través de ella, el hacker puede acceder al router y de ahí a los datos de todos y cada uno de los dispositivos conectados.

Ahora imaginemos esta misma situación en una gran corporación: muchos dispositivos –ordenadores, tablets, móviles, cámaras de vigilancia, algún que otro electrodoméstico- conectados a la red. El reto para los hackers es llegar a usar todo el poder de cómputo de los ordenadores conectados a esa red, para minar criptomonedas. Aquí entra en juego el blockchain, la tecnología de moda.

El blockchain es la descentralización de la información que se mueve por internet. Para entenderlo: cuando hacemos una transferencia de dinero de nuestra cuenta a la cuenta de nuestro amigo ‘A’, nuestro banco y el de nuestro amigo deben autorizar y hacer la transferencia. En el blockchain, la transferencia se hace directamente entre nosotros y nuestro amigo ‘A’. Lo que se necesitan son muchos ordenadores que, sin conocer las identidades ni destino del dinero, autoricen la transferencia. Pero esto es aplicable a muchas cosas, además que a transferencias. El blockchain permite la desaparición de intermediarios en las transacciones, pero también la desaparición de controles por parte de terceros en la transferencia de datos.

El poder del cómputo

Aquí entra en juego la ciberseguridad y tener un buen plan para prevenir los posibles ataques. La verdadera mina de oro está, precisamente, en la capacidad de cómputo al alcance de los hackers. Generar Bitcoins cada vez es más complicado, ya que el algoritmo que los genera se va complicando con cada nuevo Bitcoin generado. Si esto fuese poco, sólo se pueden crear un número limitado de Bitcoins. Se calcula que el día en que ya no se puedan generar más Bitcoins llegará en 2020. Esto explica que entre 2017 y 2018 el ataque de hackers con el objetivo de utilizar los ordenadores de empresas para minar criptomonedas se haya más que duplicado.

Uno de los casos más famosos fue el ataque a la sede central de la empresa de automóviles eléctricos Tesla. En este caso, los hackers lograron hacerse con ‘Kubernets’, la aplicación que controla de los datos de la compañía en la nube. Un error humano tan sencillo como la falta de una contraseña en uno de los accesos a la consola, permitió que los hackers accedieran. Una vez dentro, sólo tuvieron que ejecutar un script para desplegar la minería necesaria y generar Bitcoins utilizando la potencia de cómputo de todos los ordenadores de esta empresa.

Es cierto que no se pueden generar bitcoins en una nevera inteligente, ni a través de las cámaras de video vigilancia, pero sí que son excelentes puertas de entrada para los hackers. El cryptohacking, como se ha llamado a esta técnica, va en auge según se acerca el ‘día cero’ del Bitcoin. Es por eso que la ciberseguridad informática va a ser el gran campo de desarrollo de nuevas formas de lucha contra el hackeo, especialmente en un futuro muy cercano cuando el IoT deje de ser una tecnología futurista, para ser una realidad patente en los hogares y empresas.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>