¡°Antes deb¨ªa entrar en tu casa. Ahora puedo conseguir toda tu informaci¨®n desde un ordenador¡±
Righard Zwienenberg, que lleva m¨¢s de 30 a?os estudiando los programas maliciosos, explica que el objetivo principal del ¡®malware¡¯ es conseguir informaci¨®n y dinero
El 19 de enero de 1986 fue detectado el primer virus para PC. Se llamaba Brain, se instalaba silenciosamente en los discos r¨ªgidos y ralentizaba los equipos. Los usuarios deb¨ªan pagar a sus creadores si quer¨ªan que el virus fuera eliminado de su sistema. Righard Zwienenberg (1967, La Haya) se remonta a este momento para explicar el origen de los virus. ?l comenz¨® a estudiar el comportamiento de los mismos dos a?os despu¨¦s de la detecci¨®n de Brain. Ya han pasado m¨¢s de tres d¨¦cadas desde entonces. Ahora es investigador senior de la compa?¨ªa de seguridad inform¨¢tica Eset y forma parte de un grupo que asesora al Centro Europeo de Ciberdelincuencia (EC3) de Europol, la Oficina Europea de Polic¨ªa.
Brain no fue desarrollado con el objetivo de atacar a otros usuarios. Sus creadores son dos hermanos pakistan¨ªes llamados Basit y Amjad Farooq Alvi que ten¨ªan una tienda de inform¨¢tica. Se enteraron de que los clientes estaban haciendo circular una copia ilegal de un software escrito por ellos y desarrollaron Brain con el fin de evitarlo. ¡°Desde entonces, el n¨²mero de malwares [programas maliciosos] no ha parado de crecer. Es mayor que nunca. En nuestro laboratorio recibimos entre 300.000 y 400.000 cada d¨ªa. Hace a?os eran muchos menos¡±, afirma. Afectan ¡°principalmente a usuarios¡±. Pero tambi¨¦n a Gobiernos y empresas.
Algunos de ellos han tenido una repercusi¨®n destacable. El investigador pone como ejemplo Michelangelo, el virus descubierto en 1991, que cada a?o permanec¨ªa dormido hasta el 6 de marzo ¡ªfecha en que naci¨® el artista renacentista Miguel ?ngel¡ª. Al poner en funcionamiento un ordenador infectado con el virus ese d¨ªa, se sobrescrib¨ªan todos los datos del disco r¨ªgido con caracteres aleatorios, haciendo que la recuperaci¨®n de la informaci¨®n fuera pr¨¢cticamente imposible. Tambi¨¦n el virus Nimda, que fue detectado en 2001 y se propag¨® de forma masiva en apenas unos minutos, o el gusano inform¨¢tico Stuxnet, que en 2010 tom¨® el control de 1.000 m¨¢quinas que participaban en la producci¨®n de materiales nucleares y les dio instrucciones de autodestruirse.
Zwienenberg explica que en la actualidad el ransomware es una de las ciberamenazas m¨¢s comunes. Se trata de un tipo de malware que impide a los usuarios acceder a su sistema o a sus archivos personales y exige el pago de un rescate para poder utilizarlos de nuevo. El auge de este tipo de ataques se debe a que a d¨ªa de hoy siguen funcionando, seg¨²n el experto: "La gente contin¨²a pagando incluso en campa?as de ransomware que est¨¢n muertas y no tienen a nadie activo detr¨¢s". "Antiguamente para irrumpir en tu casa, ten¨ªa que estar f¨ªsicamente all¨ª. Ahora puedo sentarme detr¨¢s de mi ordenador e irrumpir directamente en tu ordenador para obtener toda tu informaci¨®n¡±, afirma.
Pero pagar en estos casos ¡°nunca es una buena soluci¨®n¡±. Ni para los usuarios ni para las compa?¨ªas. A las empresas, este tipo de ataques pueden traerles m¨²ltiples quebraderos de cabeza: ¡°Si se filtra seg¨²n qu¨¦ informaci¨®n podr¨ªan ser multadas o ver da?ada su reputaci¨®n¡±. Adem¨¢s, pagar no garantiza que el problema se solucione. En algunos casos, ¡°el ransomware se ha programado muy mal, por lo que el algoritmo de descifrado no funciona¡±. Y los atacantes podr¨ªan repetir otro ataque en el futuro. La polic¨ªa de Pa¨ªses Bajos, Europol, Kaspersky Lab y McAfee cuentan con un programa para ayudar a las v¨ªctimas de ransomware a recuperar sus datos cifrados sin tener que pagar a los criminales. Entre otras cosas, permiten a los usuarios descargar descifradores gratuitos.
En b¨²squeda de dinero e informaci¨®n
El comportamiento de los atacantes tambi¨¦n ha cambiado. Al principio, la gente que creaba un virus ¡°quer¨ªa ser vista¡±. Zwienenberg explica que pretend¨ªan que el otro usuario supiera que le hab¨ªa infectado y creaban hasta animaciones de pantalla: "Por ejemplo, una especie de cascada en la que los caracteres se iban cayendo". ¡°Ahora lo que les interesa es conseguir informaci¨®n y ganar dinero. Pero, excepto en el ransomware, tratan de permanecer invisibles para poder estar el mayor tiempo posible recopilando informaci¨®n de esa manera¡±, afirma.
Esto, se?ala el investigador, puede resultar especialmente peligroso cuando la v¨ªctima del ataque es un Gobierno y el contenido al que el atacante tiene acceso es informaci¨®n militar. ¡°Imagina que tu Gobierno tiene informaci¨®n sobre algo que si se vuelve p¨²blico, puede causar disturbios o p¨¢nico¡±, afirma. ?Est¨¢n los Gobiernos europeos preparados en la actualidad para hacer frente a este tipo de ataques? Zwienenberg no se moja. Se limita a contestar que ¡°en Europa est¨¢n mejor preparados y concienciados que en otras partes del mundo porque hay muchas compa?¨ªas de ciberseguridad¡±.
S¨ª reconoce que los usuarios no est¨¢n lo suficientemente concienciados: ¡°La gente hace clic en los enlaces que le llegan. Primero pasaba con los emails y advertimos de que no lo hicieran. Ahora est¨¢n conectados a Facebook y redes sociales y, cuando alguien que se creen que conocen les manda un enlace, tambi¨¦n pinchan sin saber en qu¨¦ va a acabar". De esta forma, el malware a veces se vuelve viral". La soluci¨®n para protegerse pasa por la educaci¨®n: "Los ni?os peque?os deber¨ªan tener educaci¨®n para saber detectar estas amenazas y estar concienciados. En Reino Unido ya se hace y otros pa¨ªses est¨¢n preparando programas similares. En el futuro no va a haber menos ciberamenazas, sino que la situaci¨®n va a empeorar".
Los dispositivos conectados a Internet, en el punto de mira
Los ataques no solo afectan a ordenadores. Los ciberdelincuentes aprovechan las vulnerabilidades de cualquier dispositivo conectado a Internet: desde c¨¢maras a televisiones o incluso equipos m¨¦dicos."Me gusta llamar al Internet de las Cosas [IoT, por sus siglas en ingl¨¦s], Internet of Trust [internet de confianza] porque tienes que confiar en todos tus dispositivos", afirma Zwienenberg.
Pero seg¨²n cuenta, en muchas ocasiones la gente no es consciente ni de la cantidad de dispositivos conectados que tiene en su casa. ?l la tiene llena. Aparte de ordenador, port¨¢tiles, tel¨¦fonos y tablets, tiene bombillas inteligentes, termostato, televisi¨®n, c¨¢maras, sistemas de alarmas, altavoces inteligentes¡ "Y esos son los que yo s¨¦, porque tengo un hijo de 14 a?os en casa", bromea. Para intentar garantizar su privacidad y protegerse, dice que toma precauciones. "Por ejemplo, los altavoces inteligentes est¨¢n desactivados de manera predeterminada, as¨ª que siempre que quiero preguntar algo, enciendo el micr¨®fono. Adem¨¢s, tengo varias redes. Todos mis dispositivos conectados est¨¢n en una red diferente a la red a la que me conecto para trabajar en casa o la red privada de mi hogar".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.