La paradoja de los ciberataques: as¨ª se aprovechan los ¡®hackers¡¯ de los avances para proteger la seguridad
El desarrollo de mecanismos de cifrado de la informaci¨®n virtualmente irrompibles permite que los delincuentes puedan bloquear un disco duro sin que sea posible recuperar los datos

Todas las ma?anas nos despertamos con, no uno, sino varios ciberataques en las noticias. Uno de los m¨¢s recientes y llamativos ¡ªque no el ¨²ltimo¡ª es el ciberataque a una empresa en EE UU, Colonial Pipeline, que transporta combustibles refinados, listos para ser utilizados por veh¨ªculos terrestres y a¨¦reos, desde Texas, en el sur del pa¨ªs, hasta la costa Este, donde se ubican Washington, Nueva York y Boston.
Esta empresa se vio obligada a cortar el suministro de combustibles el viernes 14 de mayo debido a un ataque de tipo ransomware, es decir uno de esos programas que se instalan en el ordenador, cifran el contenido del disco duro y piden un rescate en bitcoins (una criptomoneda dif¨ªcil de rastrear) para enviar la clave de descifrado que permitir¨¢ volver a la situaci¨®n anterior. El grupo de cibercriminales que se encuentra detr¨¢s de este ataque se hace llamar Darkside y la empresa Colonial Pipeline pag¨® el rescate de cinco millones de d¨®lares para poder volver a funcionar. Pagar rescates se considera delito en Espa?a.
?C¨®mo hemos llegado a esta situaci¨®n de indefensi¨®n? ?No se dedican suficientes recursos a la ciberseguridad por parte de las empresas? La mayor¨ªa de los pa¨ªses occidentales est¨¢n definiendo una estrategia espec¨ªfica para reforzar la ciberseguridad del tejido industrial y productivo. Hay ya demasiados casos de apagones de luz, cortes de agua, mal funcionamiento de infraestructuras cr¨ªticas, etc¨¦tera, todo ello debido a grupos de hackers, en muchos casos chinos y rusos, como para poder hablar de una ciberguerra con todas sus consecuencias.
Pero intentemos centrarnos en dos preguntas concretas: ?c¨®mo consiguen entrar en nuestros ordenadores? y ?por qu¨¦ no se puede deshacer el da?o realizado y hay que obtener la clave de descifrado?
Que el software que utilizamos d¨ªa a d¨ªa tiene errores es un hecho. Los hackers consiguen entrar en nuestros ordenadores gracias a la presencia de errores en el software, algunos de los cuales se deben a despistes humanos: comprobaciones que se han omitido, instrucciones que se ejecutan de forma incorrecta, librer¨ªas [funcionalidades codificadas en un lenguaje de programaci¨®n] obsoletas que se siguen utilizando, etc¨¦tera. En muchos casos, el ciberdelincuente utiliza informaci¨®n bien conocida sobre fallos documentados para, aprovech¨¢ndose de ellos, vulnerar el acceso a los equipos; en otros, el propio hacker conoce vulnerabilidades que a¨²n no han sido documentadas para lanzar lo que se conoce como ataques zero-day.
?Existen formas de detectar esos fallos? En efecto, hay muchos profesionales trabajando en eso e informan de forma apropiada: el descubrimiento de una vulnerabilidad supone la creaci¨®n y publicaci¨®n casi inmediatas de un ¡°parche¡± que la soluciona. Cada persona o instituci¨®n es responsable de mantener actualizada su infraestructura inform¨¢tica. Si no se actualiza de forma regular, no se estar¨¢n incluyendo esos parches de seguridad y un hacker podr¨¢ entrar.
De hecho, la distribuci¨®n de parches ha generado un nuevo negocio para los ciberdelincuentes: un hacker puede, de cierta forma, averiguar qu¨¦ versi¨®n del software est¨¢ instalada en determinados paquetes o componentes y, simplemente, con ese n¨²mero de versi¨®n, puede conocer el cat¨¢logo de vulnerabilidades que tiene a su disposici¨®n. Por lo tanto, infectar un ordenador se hace a¨²n m¨¢s sencillo gracias a los parches de seguridad (o a su ausencia). Sin embargo, hay que recordar que la ciberseguridad es un ¨¢rea multidisciplinar donde convergen no s¨®lo la inform¨¢tica y las telecomunicaciones sino tambi¨¦n factores humanos, de espionaje, de ingenier¨ªa social y del simple robo de informaci¨®n para terceros.
Y ?por qu¨¦ no se puede deshacer el da?o realizado y hay que obtener la clave de descifrado? Los m¨¦todos actuales de cifrado son virtualmente irrompibles y, adem¨¢s, se da aqu¨ª una situaci¨®n curiosa: cuantos m¨¢s esfuerzos se dedican a proteger la informaci¨®n y la privacidad de las personas, m¨¢s dif¨ªcil ser¨¢ para las fuerzas de seguridad defenderse, ya que los m¨¦todos de protecci¨®n son cada vez mejores. Justamente, el desarrollo de mecanismos de cifrado de la informaci¨®n resistentes a ataques es lo que permite que los hackers puedan cifrar un disco duro sin posibilidad de recuperar la informaci¨®n. Existen situaciones en las que los profesionales son capaces de recuperarla: por ejemplo, algunas personas que pagaron el rescate publicaron la clave de descifrado que les enviaron los hackers y ¨¦sta podr¨ªa servir a terceros para descifrar su ordenador. El m¨¦todo m¨¢s seguro, sin embargo, sigue siendo mantener copias de seguridad actualizadas de nuestra informaci¨®n en un lugar protegido ¡ªla nube, en ese sentido, no ser¨ªa un buen lugar¡ª con el fin de restaurarla en previsi¨®n de un ataque.
Santiago Escobar Rom¨¢n es profesor titular de la Universitat Polit¨¨cnica de Val¨¨ncia del ¨¢rea de Lenguajes y Sistemas Informa?ticos.
Cr¨®nicas del Intangible es un espacio de divulgaci¨®n sobre las ciencias de la computaci¨®n, coordinado por la sociedad acad¨¦mica SISTEDES (Sociedad de Ingenier¨ªa de Software y de Tecnolog¨ªas de Desarrollo de Software). El intangible es la parte no material de los sistemas inform¨¢ticos (es decir, el software), y aqu¨ª se relatan su historia y su devenir. Los autores son profesores de las universidades espa?olas, coordinados por Ricardo Pe?a Mar¨ª (catedr¨¢tico de la Universidad Complutense de Madrid) y Macario Polo Usaola (profesor titular de la Universidad de Castilla-La Mancha).
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.