BBC Mundo

El curioso caso del hotel de Austria donde se perdió el control de las cerraduras cuatro veces

Cada vez hay más cosas conectadas a internet: desde sistemas de cerraduras controladas por tarjetas hasta cafeteras hasta cámaras de seguridad. ¿Estamos preparados para evitar que nos hackeen a través de estas?

PUBLICIDAD

Christoph Brandstatter es director general de Seehotel Jagerwirt, un hospedaje de cuatro estrellas en los Alpes de Austria.

Las cerraduras electrónicas de las puertas de su hotel y otros sistemas fueron hackeados en cuatro ocasiones, entre diciembre de 2016 y enero de 2017.

PUBLICIDAD

  1. El ciberataque de escala mundial y "dimensión nunca antes vista" que afectó a instituciones y empresas de unos 150 países

"Recibimos un correo ’ransomware’ (software malicioso) que estaba oculto en una factura de Telekom Austria", dice Brandstatter.

Las llaves de las puertas de su hotel quedaron inutilizables después de que hizo clic en un enlace a su factura. Su disco duro también se vio afectado.

"Como una pequeña empresa, no crees que alguien esté interesado en hackearte, así que no teníamos ningún plan para reaccionar", recuerda.

Brandstatter pagó un rescate de dos bitcoins, que "en ese momento valían alrededor de US$1.882", cuenta.

Ahora ha instalado sistemas de protección como firewalls y un nuevo antivirus, y ha capacitado a su personal para reconocer correos electrónicos de phishing (suplantación de identidad).

PUBLICIDAD

Además, ha vuelto a usar llaves de metal tradicionales.

"Recibimos buenos comentarios sobre las llaves antiguas", dice. "Le da a los huéspedes una sensación hogareña".

Ahora cada vez más dispositivos están conectados a internet, desde sistemas de cerraduras controladas por tarjetas hasta cafeteras.

Para 2020 se usarán alrededor de 21.000 millones de estos llamados "dispositivos inteligentes", frente a los 6.400 millones usados en 2016, según la firma de investigación Gartner.

Dispositivos inseguros

En estos días, incluso puedes ser hackeado a través de tu pecera.

La pecera inteligente de un casino de EE.UU., que podía regular su propia salinidad, temperatura y horarios de alimentación, fue hackeada inicios de 2017 y se utilizó para acceder a la red de la empresa.

Los hackers robaron 10 gigabytes de datos de las computadoras del casino y los almacenaron en un dispositivo en Finlandia.

"Fue un tipo diferente de ataque, mucho más específico y mucho más insidioso", dice Mike Lloyd, director de Tecnología de RedSeal, empresa de seguridad cibernética en Silicon Valley.

Ahora sabemos cuán fácil es para los hackers obtener el control de redes informáticas a través de dispositivos inseguros y luego usar redes de bots(programas autónomos) para lanzar ataques.

Las ciberpandillas pueden contratar estas redes de bots para enviar spam o llevar a cabo ataques masivos que bloqueen servidores.

Entonces, ¿qué hay que hacer?

Comportamientos sospechosos

Un software convencional de ciberseguridad detecta aproximadamente el 80% de los ataques al aprender y luego reconocer las señales únicas que tiene cada pieza de software malicioso que llega al mercado.

Pero con la creación de millones cada semana, mantenerse al día con ellos es casi imposible y muchos se escabullen por la red.

  1. ¿Cuáles son las tendencias tecnológicas que marcarán 2017?

Entonces, las compañías de seguridad cibernética han estado desarrollando un enfoque diferente, que monitorea el comportamiento habitual de las redes de computadoras e intenta detectar señales riesgosas.

Por ejemplo, Eli David, cofundador de Deep Instinct, empresa de ciberseguridad con sede en Tel Aviv, dice que su empresa puede detectar el 99% de ataques contra la internet de las cosas.

David es un exprofesor universitario y experto en aprendizaje profundo, una rama de la inteligencia artificial.

  1. 5 predicciones que Bill Gates hizo en 1999 y que se cumplieron

En resumen, los algoritmos de aprendizaje profundo supervisan la actividad "normal" de una red y sus dispositivos.

Una vez que crean una imagen de la actividad habitual, pueden detectar lo inusual con mucha más facilidad.

  1. nRansom, el virus que exige desnudos en lugar de dinero para liberar tu computadora

"El aprendizaje profundo sólo considera los patrones de ceros y unos de una computadora", dice, "por lo que no importa si un archivo es de Windows, PowerPoint o Android".

Esta supervisión del comportamiento en tiempo real requiere de una informática veloz, por lo que Deep Instinct utiliza potentes procesadores gráficos creados por Nvidia.

Debilidades

Pero hay desventajas, admite Mike Lloyd de RedSeal.

Con los algoritmos de aprendizaje profundo a menudo es imposible entender los criterios con los que decidieron detectar un comportamiento extraño en la red.

A veces un comportamiento perfectamente inocente puede identificarse como dudoso.

Y si el comportamiento de la red cambia legítimamente, el algoritmo puede tardar un tiempo en adaptarse a la "nueva normalidad", afirma Lloyd.

  1. Cuáles son los 3 métodos más usados por los hackers para ingresar a tu cuenta de Google (y cómo protegerte)

Compañías como Darktrace, Aruba Networks, Vectra Networks y Alien Vault adoptan este tipo de enfoque de monitoreo automatizado.

Otro desafío es simplemente descubrir todos los dispositivos que se conectan a una red.

  1. Qué es el "smishing" y cómo puedes detectarlo en tu celular para que no te estafen

BeyondTrust fabrica detectores que escanean frecuencias inalámbricas, mientras que motores de búsqueda especializados como Shodan.io pueden encontrarlos a través de internet.

Hay muchas compañías de ciberseguridad, como SolarWinds, que ofrecen softwarede detección de dispositivos.

El futuro cercano

El problema con los dispositivos que se conectan a internet es que a menudo tenemos que confiar en los fabricantes para obtener actualizaciones de seguridad.

Así que organismos como la Comisión Europea están explorando la introducción de estándares mínimos de seguridad para dispositivos inteligentes.

"Necesitamos un Kitemark (certificación de seguridad usada en Reino Unido) regulador: lo tenemos para automóviles y baterías", dice Rik Ferguson, vicepresidente de la firma de ciberseguridad Trend Micro.

"La Comisión Europea está estudiando esto muy cuidadosamente", dice Raphael Crouan, secretario de la Alianza para la Innovación en Internet de las Cosas de la propia CE.

  1. "Spear-phishing": la mujer a la que la engañaron para acceder a su información personal en internet y a la que pidieron sexo como recompensa

"Siempre es un problema para los organismos reguladores el no limitar la innovación", dice.

Dave Palmer, director de Tecnología de Darktrace, dice: "Creo que en cinco años obtendremos repentinamente productos seguros porque la gente desechará sus primeros televisores inteligentes y unidades de videoconferencia, es un ciclo natural".

Hasta entonces, los hackers podrían tener la cancha libre para seguir robando datos.


Ahora puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

PUBLICIDAD

Tags

Lo Último