Feed BBC

Pasajeros de un hotel de Austria donde se quedaron encerrados cuatro veces por un ciberataque

Pasajeros de un hotel de Austria donde se quedaron encerrados cuatro veces por un ciberataque
T13
Compartir
Cada vez hay más cosas conectadas a internet: desde sistemas de cerraduras controladas por tarjetas hasta cafeteras hasta cámaras de seguridad. ¿Estamos preparados para evitar que nos hackeen a través de estas?

Christoph Brandstatter es director general de Seehotel Jagerwirt, un hospedaje de cuatro estrellas en los Alpes de Austria.

Las cerraduras electrónicas de las puertas de su hotel y otros sistemas fueron hackeados en cuatro ocasiones, entre diciembre de 2016 y enero de 2017.

"Recibimos un correo 'ransomware' (software malicioso) que estaba oculto en una factura de Telekom Austria", dice Brandstatter.

Las llaves de las puertas de su hotel quedaron inutilizables después de que hizo clic en un enlace a su factura. Su disco duro también se vio afectado.

"Como una pequeña empresa, no crees que alguien esté interesado en hackearte, así que no teníamos ningún plan para reaccionar", recuerda.

Brandstatter pagó un rescate de dos bitcoins, que "en ese momento valían alrededor de US$1.882", cuenta.

Ahora ha instalado sistemas de protección como firewalls y un nuevo antivirus, y ha capacitado a su personal para reconocer correos electrónicos de phishing (suplantación de identidad).

Además, ha vuelto a usar llaves de metal tradicionales.

Vista del Seehotel Jagerwirt. Foto: Seehotel Jagerwirt.
Vista del Seehotel Jagerwirt. Foto: Seehotel Jagerwirt.

"Recibimos buenos comentarios sobre las llaves antiguas", dice. "Le da a los huéspedes una sensación hogareña".

Ahora cada vez más dispositivos están conectados a internet, desde sistemas de cerraduras controladas por tarjetas hasta cafeteras.

Para 2020 se usarán alrededor de 21.000 millones de estos llamados "dispositivos inteligentes", frente a los 6.400 millones usados en 2016, según la firma de investigación Gartner.

Dispositivos inseguros

En estos días, incluso puedes ser hackeado a través de tu pecera.

La pecera inteligente de un casino de EE.UU., que podía regular su propia salinidad, temperatura y horarios de alimentación, fue hackeada inicios de 2017 y se utilizó para acceder a la red de la empresa.

Tanque de peces.
Tanque de peces.

Los hackers robaron 10 gigabytes de datos de las computadoras del casino y los almacenaron en un dispositivo en Finlandia.

"Fue un tipo diferente de ataque, mucho más específico y mucho más insidioso", dice Mike Lloyd, director de Tecnología de RedSeal, empresa de seguridad cibernética en Silicon Valley.

Ahora sabemos cuán fácil es para los hackers obtener el control de redes informáticas a través de dispositivos inseguros y luego usar redes de bots(programas autónomos) para lanzar ataques.

Las ciberpandillas pueden contratar estas redes de bots para enviar spam o llevar a cabo ataques masivos que bloqueen servidores.

Entonces, ¿qué hay que hacer?

Comportamientos sospechosos

Un software convencional de ciberseguridad detecta aproximadamente el 80% de los ataques al aprender y luego reconocer las señales únicas que tiene cada pieza de software malicioso que llega al mercado.

Pero con la creación de millones cada semana, mantenerse al día con ellos es casi imposible y muchos se escabullen por la red.

Entonces, las compañías de seguridad cibernética han estado desarrollando un enfoque diferente, que monitorea el comportamiento habitual de las redes de computadoras e intenta detectar señales riesgosas.

Hombre sentado frente a pantallas que dicen "ransomware".
Hombre sentado frente a pantallas que dicen "ransomware".

Por ejemplo, Eli David, cofundador de Deep Instinct, empresa de ciberseguridad con sede en Tel Aviv, dice que su empresa puede detectar el 99% de ataques contra la internet de las cosas.

David es un exprofesor universitario y experto en aprendizaje profundo, una rama de la inteligencia artificial.

En resumen, los algoritmos de aprendizaje profundo supervisan la actividad "normal" de una red y sus dispositivos.

Una vez que crean una imagen de la actividad habitual, pueden detectar lo inusual con mucha más facilidad.

"El aprendizaje profundo solo considera los patrones de ceros y unos de una computadora", dice, "por lo que no importa si un archivo es de Windows, PowerPoint o Android".

Esta supervisión del comportamiento en tiempo real requiere de una informática veloz, por lo que Deep Instinct utiliza potentes procesadores gráficos creados por Nvidia.

Debilidades

Pero hay desventajas, admite Mike Lloyd de RedSeal.

Con los algoritmos de aprendizaje profundo a menudo es imposible entender los criterios con los que decidieron detectar un comportamiento extraño en la red.

Logo de tecnología
Logo de tecnología

A veces un comportamiento perfectamente inocente puede identificarse como dudoso.

Y si el comportamiento de la red cambia legítimamente, el algoritmo puede tardar un tiempo en adaptarse a la "nueva normalidad", afirma Lloyd.

Compañías como Darktrace, Aruba Networks, Vectra Networks y Alien Vault adoptan este tipo de enfoque de monitoreo automatizado.

Otro desafío es simplemente descubrir todos los dispositivos que se conectan a una red.

BeyondTrust fabrica detectores que escanean frecuencias inalámbricas, mientras que motores de búsqueda especializados como Shodan.io pueden encontrarlos a través de internet.

Hay muchas compañías de ciberseguridad, como SolarWinds, que ofrecen softwarede detección de dispositivos.

El futuro cercano

El problema con los dispositivos que se conectan a internet es que a menudo tenemos que confiar en los fabricantes para obtener actualizaciones de seguridad.

Así que organismos como la Comisión Europea están explorando la introducción de estándares mínimos de seguridad para dispositivos inteligentes.

Persona manejando a través de un celular una cafetera inteligente.
Persona manejando a través de un celular una cafetera inteligente.

"Necesitamos un Kitemark (certificación de seguridad usada en Reino Unido) regulador: lo tenemos para automóviles y baterías", dice Rik Ferguson, vicepresidente de la firma de ciberseguridad Trend Micro.

"La Comisión Europea está estudiando esto muy cuidadosamente", dice Raphael Crouan, secretario de la Alianza para la Innovación en Internet de las Cosas de la propia CE.

"Siempre es un problema para los organismos reguladores el no limitar la innovación", dice.

Dave Palmer, director de Tecnología de Darktrace, dice: "Creo que en cinco años obtendremos repentinamente productos seguros porque la gente desechará sus primeros televisores inteligentes y unidades de videoconferencia, es un ciclo natural".

Hasta entonces, los hackers podrían tener la cancha libre para seguir robando datos.

Señal T13 En Vivo