logo (2)

Por la web no solo secuestrarían datos, sino los aparatos

Imagínese que usted es el administrador de un hotel altamente tecnificado donde las cerraduras de las habitaciones se pueden controlar de manera remota utilizando una conexión por internet.

Hasta ahí todo suena bien, pero qué tal si alguien le hackea su sistema, cierra todas las puertas de los cuartos donde reposan sus huéspedes y lo llama pidiéndole una suma de dinero con la amenaza de que si no deja a todo mundo enclaustrado.

Si decide no obedecer, por lo menos le hará pasar un dolor de cabeza y es posible que le haga perder varios clientes antes de que logre resolver el problema.

¿O qué tal si esto pasa con el sistema de semaforización de una ciudad? el resultado probablemente sea un colapso monumental del tráfico y muchos accidentes.

Las escenas que parecen sacadas de una película de ficción tienen que ver con las predicciones en cuanto a los riesgos de la seguridad informática para un futuro inmediato que durante el mes de mayo –como lo hace cada año– presentará Eset, una firma internacional especializada.

Maximilano Cantis, gerente de Eset Latinoamérica, indica que el secuestro de la información o ransomware fue uno de los problemas a los que más les temían los profesionales de la informática incluso desde la década del 90, que se masificó todavía más desde el año 2012 y se agudizó en el 2016. Pero ahora, lo que se empieza a ver desde los laboratorios de la compañía que tratan de adelantarse para generar las contras a las amenazas informáticas es que tomará fuerza el jackware o secuestro de los dispositivos.

Stephen Cobb, Senior Security Researcher de Eset, explica que “el jackware es el software malicioso que intenta tomar el control de un dispositivo, cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital”.

Cantis apunta que, de hecho, se sabe que algunas de las empresas que han estado experimentando con autos que se mueven de manera autónoma (sin conductor) han sufrido “agujeros” en los sistemas de seguridad y de esta manea terceros controlaron su aire acondicionado. ¿Qué tal si hacen lo mismo, por ejemplo con el encendido o ¡con los frenos! y solo desbloquean el uso con el pago de rescate?

“Lo que deja este caso y otros más es que lo que van a empezar a buscar muy posiblemente los atacantes es el control del dispositivo, en vez del control de la información. En vez de bloquearte el acceso a datos, no te dejan usar el objeto”, vaticina Cantis.

Cobb relata un caso real acontecido en el edificio de un pueblo de Finlandia, donde controlaron la calefacción de un edificio que estaba conectada a un sistema online, y todo en pleno invierno.

“Si bien no hay indicios de pedidos de rescate, no requiere mucha imaginación saber que ese será el siguiente paso. ¿Quieres que el sistema de calefacción vuelva a funcionar? ¡Entonces paga!”.

Cantis anota que los desarrolladores de tecnología se han centrado en agregarles un plus a lo que producen, pero no se han preocupado lo suficiente por la seguridad del sistema y es grande la posibilidad potencial de que alguien secuestre la utilización de los aparatos.

Ya los usuarios empiezan a encender las alarmas. La encuesta titulada ‘Nuestras vidas digitales cada vez más conectadas’, realizada el año pasado por Eset en Estados Unidos muestra que el 40% de los adultos de este país desconfían de que los dispositivos asociados al internet de las cosas (IoT) sean seguros y estuvieran protegidos. Pero el dato que debe preocupar a los fabricantes es que más de la mitad de la gente dijo que ha dejado de comprar un dispositivo de este tipo porque le preocupa la privacidad y seguridad.

Artículo publicado originalmente por Portafolio (haga clic para visitar).

Publicado el 08/05/2017Categorizado en Tecnología

Si tiene dudas o preguntas sobre nuestros procesos de selección, puede contactarnos en pdhumano@adylog.com