sábado 21 de diciembre de 2024

Los ciberataques al servicio de la guerra evidencian la vulnerabilidad de los dispositivos

Las recientes detonaciones de bípers en Medio Oriente reflejan que la ciberguerra y los ataques tecnológicos en los conflictos internacionales son un recurso bélico estratégico y eficiente. Estos incidentes nos ponen en alerta sobre el uso de la tecnología y los ciberataques como recurso provechoso para la guerra.
Ciber
Los recientes ataques bélicos en Medio Oriente aumentan los riesgos preexistentes con los ciberataques. Crédito: Alto Nivel

“La posibilidad de que los dispositivos móviles se conviertan en un arma letal de ataque nos advierte sobre el modo en que nos manejamos con la tecnología, y ponen conciencia sobre las precauciones fundamentales”, advierte Daniel Ionadi, ingeniero de F5 LATAM.

Si bien en el caso de las explosiones de Medio Oriente se trataba de bípers, elementos considerados obsoletos en la mayoría de los países que funcionan mediante tecnología de comunicación inalámbrica para enviar mensajes cortos o alarmas, el riesgo es presente. 

Existen antecedentes, como el virus Stuxnet, un caso famoso de ciberataque coordinado que saboteó las instalaciones nucleares de Irán en 2010 y que logró destruir una parte significativa de las centrifugadoras utilizadas por ese país para enriquecer uranio, retrasando así su programa nuclear. 

Se trata de ataques complejos pero efectivos debido a la falta de seguridad en la infraestructura tecnológica, asociado a tecnologías de comunicación anticuada y poco segura.

“Los ciberataques son un recurso bélico muy valioso, porque permiten generar impactos de manera encubierta, reduciendo el riesgo de represalias directas y evitando la escalada a conflictos abiertos”, destaca Ionadi. Sin embargo, este tipo de operaciones también tiene consecuencias peligrosas. 

“Las ciberarmas no siempre son precisas, multiplicando el número de víctimas y daños más allá de los objetivos directos, y plantean desafíos no solo para la seguridad regional, sino para la seguridad internacional”, advierte el especialista.

Este incidente muestra cómo los ataques informáticos están tomando más fuerza como herramienta clave en los conflictos modernos. En lugar de depender exclusivamente de ataques físicos, muchos grupos están recurriendo a los ciberataques para obtener una ventaja estratégica. 

Que no sólo pueden generar víctimas humanas, como este caso, sino que pueden causar interrupciones masivas en las infraestructuras críticas. Y, a medida que la tecnología avanza, es probable que veamos más operaciones de este tipo por el mundo.

Dispositivos y tecnologías vulnerables

“Evitar la vulneración de los dispositivos requiere de una combinación de medidas preventivas que abarcan tanto la actualización tecnológica como el monitoreo constante. Seleccionar tecnologías más seguras, implementar buenas prácticas de ciberseguridad y mantenerse actualizado sobre las amenazas emergentes es fundamental para prevenir futuros ataques cibernéticos”, remarca Ionadi.

Así como los bípers, que son un claro ejemplo de tecnologías vulnerables por la falta de protocolos de seguridad avanzados como el cifrado de extremo a extremo, son susceptibles de interceptación y manipulación. 

Muchos sistemas de comunicación antiguos, como radios de banda ancha, fax y algunos sistemas de intercomunicación, enfrentan problemas similares. Los dispositivos que corren sistemas operativos discontinuados son otro foco de alerta ya que son blanco fácil para los atacantes. Estos sistemas no reciben actualizaciones de seguridad, lo que los convierte en un punto de entrada común para los cibercriminales.

Los dispositivos IoT, como cámaras de seguridad, termostatos y sensores, normalmente son vulnerables debido a configuraciones de seguridad predeterminadas y una falta de cifrado adecuado. 

Esto los convierte en posibles puntos de acceso para ciberataques a mayor escala. Es crítico utilizar cifrado TLS en dispositivos IoT, habilitar actualizaciones automáticas y cambiar las contraseñas predeterminadas antes de su uso.

Ciber
Daniel Ionadi, ingeniero de F5 Latam, nos advierte sobre los ciberataques y la vulnerabilidad existentes en las tecnologías hasta de uso cotidiano. Además, nos ofrece alternativas para prevenir esos riesgos. Crédito: Daniel Ionadi

Además, seleccionar dispositivos y tecnologías que cuenten con certificaciones de seguridad reconocidas, como las certificaciones ISO/IEC 27001 o Common Criteria, que garantizan que el producto ha pasado por rigurosas pruebas de seguridad y cumple con estándares internacionales.

Si debemos analizar herramientas de comunicación, la prioridad debe ser siempre elegir soluciones que utilicen cifrado de extremo a extremo (E2E). Esto asegura que, incluso si las comunicaciones son interceptadas, los atacantes no podrán acceder al contenido de los mensajes. En comunicaciones personales es recomendable utilizar sistemas de mensajería como Signal, Telegram y WhatsApp.

Una de las mejores maneras de evitar vulnerabilidades es asegurarse de que las tecnologías cuentan con actualizaciones regulares de seguridad. Es recomendable optar por soluciones que cuenten con un equipo de soporte y que estén activamente mantenidas y mejoradas.

Por último, las redes deben ser segmentadas para limitar el acceso de dispositivos vulnerables a infraestructuras críticas. Esto se puede lograr con soluciones como firewalls de nueva generación (NGFW) y sistemas de control de acceso basados en roles.

¿Qué medidas de seguridad se deben contemplar para evitar este tipo de hechos?

“Para evitar ataques como el reciente existen varias medidas de seguridad que las organizaciones y gobiernos deben implementar. Estos ciberataques revelan cómo se pueden utilizar las vulnerabilidades de tecnologías anticuadas y la falta de protocolos de seguridad robustos para realizar ataques”, indica el ingeniero de F5, y comparte algunas recomendaciones fundamentales.

Actualización de tecnologías obsoletas: los bípers, de una era anterior a los smartphones, representan un gran riesgo. Estos dispositivos operan con canales de comunicación no cifrados y protocolos anticuados que pueden ser fácilmente interceptados o manipulados. Se debe evitar el uso de tecnologías que ya no cuentan con soporte o actualizaciones de seguridad. Las organizaciones deben migrar hacia sistemas de comunicación más seguros y cifrados, que tengan actualizaciones frecuentes y un soporte activo para corregir vulnerabilidades emergentes.

Cifrado de extremo a extremo: las comunicaciones críticas deben estar cifradas de extremo a extremo. Esto asegura que, incluso si la información es interceptada, los atacantes no podrán leer ni alterar los mensajes. Implementar sistemas de comunicación seguros y evitar dispositivos que no soporten este nivel de seguridad es fundamental.

Uso de autenticación multifactor (MFA): la autenticación multifactor añade una capa adicional de seguridad que puede prevenir ataques cibernéticos, incluso si un dispositivo ha sido comprometido. Las soluciones como Google Authenticator o Microsoft Authenticator son ejemplos que pueden integrarse en sistemas más antiguos y de acceso público para complementar nuestras herramientas.

Aislamiento de dispositivos críticos: en el caso de dispositivos antiguos o vulnerables que no pueden ser actualizados, es crucial aislarlos del resto de la infraestructura crítica. Hay que asegurar que los dispositivos obsoletos no puedan conectarse a sistemas más avanzados, esto ayuda a limitar el riesgo en caso de un ataque.

Capacitación en ciberseguridad para el personal: normalmente, muchos de los ataques son exitosos debido a la falta de conocimiento de los usuarios. La capacitación continua en ciberseguridad puede ayudar a prevenir incidentes relacionados con ingeniería social, phishing, y el uso inadecuado de dispositivos vulnerables. 

Implementar programas de formación en ciberseguridad que incluyan simulaciones de phishing y políticas de mejores prácticas puede complementar nuestras medidas de seguridad de infraestructura.

Compartir:

Nota al Pie es un joven medio alternativo y autogestivo. Precisamos tu aporte para sostener el día a día de un periodismo popular que encuentra cada día más dificultades para mantenerse independiente. Con tu suscripción mensual nos ayudás muchísimo. Podés cancelarla cuando quieras. Por mail te iremos informando de los beneficios de ser parte de Nota al Pie.
¡Muchas Gracias!

Notas Relacionadas

Seguir Leyendo

Top 10 Actividades de Entretenimiento para una Noche de Relax en Argentina

Argentina es un país lleno de vida, cultura y, por supuesto, una gran variedad de actividades y entretenimiento para disfrutar durante una noche tranquila.

La oposición busca la nulidad de la Ley Bases tras la expulsión de Kueider

Con las sospechas de sobornos en el Senado, los bloques de Unión por la Patria y del Frente de Izquierda preparan dos proyectos para desactivar el paquete de leyes de Javier Milei. El nuevo presupuesto del gobierno, por DNU.

Recetas a base de plantas que te sorprenderán en estas fiestas

Si eres vegano o vegetariano o tienes un familiar que lo sea, te traemos opciones de platos tradicionales de diferentes países en versión 100% vegetal. Vitel Toné de seitán, natilla y pan de pascua son algunas de las recetas típicas de estas fiestas que se pueden veganizar.

Ultimas Noticias

Más del autor

Nota al Pie | Noticias en contexto