C¨®mo pillar a los ¡®malos¡¯ del lado oscuro de internet
Diferentes iniciativas de ciberseguridad permiten rastrear informaci¨®n sensible en la 'internet profunda', como si de un buscador se tratara
Los criminales atacan a oscuras. Alejados de cualquier luz que les permita detenerlos. Evitan dejar rastros de sus delitos para que su golpe maestro sea infalible. Lo mismo cambian de aspecto f¨ªsico que de domicilio. En internet, el comportamiento de los ciberdelincuentes tiene un gran parecido. Este lado oscuro del mundo virtual es la dark y deep web. Aqu¨ª trafican con informaci¨®n robada a grandes empresas y lanzan virus que ponen en jaque a los sistemas de seguridad. Sin embargo, este coto, que parec¨ªa inaccesible, ya cuenta con diferentes iniciativas, muy parecidas a los buscadores, para rastrear todo tipo de datos sensibles, como cuentas bancarias o direcciones de correo electr¨®nico.
Es el caso del software desarrollado por una colaboraci¨®n entre Fujitsu y la startup israel¨ª InSights, que ayuda a pon¨¦rselo un poco m¨¢s dif¨ªcil a los malos aunque la protecci¨®n al 100% contra ciberataques resulte una quimera. Tal y como alert¨® la Comisi¨®n Europea, en 2017 se produjeron hasta 4.000 ataques diarios de ransomware ¨Cun tipo de programa inform¨¢tico que infecta los sistemas y pide un rescate para eliminar esta restricci¨®n¨C. Para evitar este mal trago, el software permite una b¨²squeda en la dark y deep web por palabras clave, como las direcciones IP de un ordenador, y saber si alg¨²n ciberdelincuente nos ha atacado. ¡°Podemos recabar toda la informaci¨®n, la interpretamos y se la damos al usuario para que tome las medidas necesarias¡±, explican desde Fujitsu.
Rastrear las profundidades de internet, esa parte de la red que salta de un servidor a otro, vive casi en el anonimato y goza de una gran privacidad, no es una tarea especialmente sencilla. Como explica Francisco ?ngel Marzal, profesor del centro universitario U-tad, ya contamos con la posibilidad de organizar, en cierta medida, el caos de este lado oscuro. ¡°?Garant¨ªas en la dark web? Pocas. Mucho fraude y mucho negocio sucio¡±, recalca. Una situaci¨®n bastante parecida describe ?scar Lage, experto en ciberseguridad de Tecnalia. En su opini¨®n, cada vez quedan menos rincones inexpugnables, pero los cibercriminales siempre suelen ir varios pasos por delante. ¡°Ya es m¨¢s f¨¢cil recorrer diferentes fuentes y barrer todas las posibilidades en las que las direcciones cambian, como en la dark web; aunque es un proceso lento y muy costoso¡±, apunta.
El objetivo de la deep web es mantener la privacidad de contenido sensible para que los buscadores comerciales no puedan indexarlo. Por ejemplo, la intranet de las empresas o los datos cl¨ªnicos de los pacientes se alojan aqu¨ª. Solamente en torno a un 10% del contenido de internet es visible. Historia diferente es que los delincuentes se valgan de ella para otros prop¨®sitos. Para evitar tanto oscurantismo ¨Cy ayudar a pillar a los delincuenres¨C, estos detectives de la web profunda, como el software de Fujitsu e InSights, cuentan con grandes aliados como Shodan, un buscador que localiza cualquier dispositivo conectado a la red. ¡°La suma de esta herramienta con un Google o Bing es lo que posibilita que encontremos en la dark web si nuestros datos han sido vulnerados o expuestos¡±, afirma Lage.
En 2017 se produjeron hasta 4.000 ataques diarios de ransomware
Los ciberataques parecen muy sofisticados. La ingenier¨ªa inform¨¢tica detr¨¢s de ellos, con cambios en las l¨ªneas de c¨®digo y un malware resistente a antivirus, no est¨¢ al alcance de cualquiera. Pero solo es una impresi¨®n. El conocimiento de los hackers es muy elevado, aunque algo tan elemental como un buscador ayuda a potenciales criminales. ¡°Si en Google, que es una fuente abierta, hay much¨ªsima informaci¨®n para hackear, imag¨ªnate lo que puedes encontrar en la dark web¡±, argumenta Lage. Y tampoco resulta imposible llegar al lado oscuro con estas mismas herramientas. ¡°Para acceder a ella solo hace falta tiempo y buscar un poquito en Google¡±, a?ade Marzal.
?Aparte de mejorar la ciberseguridad con herramientas m¨¢s complejas, el mejor consejo que aportan todo los expertos suele ser el de tener sentido com¨²n. Para evitar que internet sea la puerta de acceso a los datos m¨¢s sensibles, hay que extremar las precauciones con el tel¨¦fono m¨®vil o al navegar por la red. ¡°Una mala arquitectura que deje un ordenador visible es un caramelo para un hacker. Aun as¨ª, cada uno debemos de evitar exponer informaci¨®n personal o cualquier dato que no sea imprescindible¡±, recomienda Lage. ¡°Todo lo que sea p¨²blico en internet ser¨¢ accesible hasta el fin de los d¨ªas; as¨ª que mejor no compartir algo de lo que luego nos arrepintamos¡±, precisa Marzal.
El esfuerzo por adentrarse en las guaridas de los cibercriminales dista de ser perfecto, aunque estos topos, poco a poco, se infiltran con m¨¢s ¨¦xito para dar la voz de alarma. Por el momento, no dejan de ser herramientas tecnol¨®gicas las que hurgan por la dark y deep web; pero no resultar¨ªa extra?o que una persona se disfrazara de software. Las p¨¢ginas oscuras, en muchos casos, est¨¢n protegidas por contrase?as y estructuras privadas solo accesibles si alguien da este permiso. Las habilidades sociales tambi¨¦n son una gran aliada para cazar a los malos, ya sea con forma humana o camuflados entre unos y ceros.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.