EMOLTV

Expertos buscan nuevos enfoques de seguridad ante aumento de ciberataques

Estas medidas deberán responder a incidentes, como la reciente falla en el sistema de ventas en línea eBay que expuso los datos de 145 millones de sus clientes.

27 de Mayo de 2014 | 09:25 | AFP

WASHINGTON.- A la luz de los recientes estrepitosos fallos de seguridad cibernética, muchos expertos advierten que es hora de ofrecer nuevos enfoques para enfrentarlos.


En las últimas semanas, el mundo de la seguridad informática se vio sacudido por la noticia de un ataque masivo al gigante de ventas en línea eBay, que afectó a unos 145 millones de clientes y que vino poco después de otro que afectó a cerca de 110 millones de usuarios de la cadena de distribución estadounidense Target.


Además, a principios de este mes, Estados Unidos inició un proceso contra cinco oficiales del ejército de China por supuesta piratería informática a compañías estadounidenses para hacerse con secretos comerciales, una acusación rechazada por Pekín.


Todos estos incidentes ponen en evidencia enormes vacíos en seguridad cibernética o la facilidad con que agentes maliciosos (programas o aplicaciones conocidos como "malware") pueden entrar en una simple computadora y a partir de ahí, en una red o en la nube.


"El viejo modelo (de seguridad cibernética) no funciona", dijo James Lewis, del Centro de Estudios Estratégicos e Internacionales.


El tema de la ciberseguridad "está empeorando y saliéndose de control...Uno de los dilemas es que cuando la gente tiene que elegir entre seguridad y utilidad, con frecuencia escoge utilidad", sostiene.


Un estudio publicado la semana pasada por la empresa de seguridad Trustwave dijo haber identificado 691 fisuras de seguridad informática en 24 países el año pasado, con hasta 53,6% de incidentes durante 2012.


"Mientras los delincuentes puedan hacer dinero robando datos y vendiendo información confidencial en el mercado negro, no creemos que el robo de información baje", señaló el informe.


Gran parte del problema se deriva de los llamados ataques "phishing", en los que los correos electrónicos se disfrazan para hacer parecer que provienen de una persona de confianza.


Cuando se abren los enlaces que traen estos correos, los hackers pueden instalar programas maliciosos que les permiten acceder a la computadora y, eventualmente, a una red completa.


Un informe de la firma de seguridad Symantec encontró un incremento en 2013 del 91% en ataques "phishing" dirigidos a objetivos específicos, y dijo que más de 552 millones de identidades estaban expuestas por fisuras.


IBM presentó recientemente un nuevo sistema de defensa cibernética que se basa en frustrar los ataques antes de que ocurran, a través del análisis predictivo.


Symantec sugiere un enfoque similar promocionando su plataforma "que agrega y correlaciona alertas filtradas de un conjunto variado de tecnologías, aprovechando la inteligencia global sobre las amenazas para detectar patrones de tráfico asociados a la actividad maliciosa", según una publicación en el blog de Symantec de James Hanlon.


Seguridad del hardware


Pero no todos en el sector de la seguridad cibernética están de acuerdo con ese abordaje.


La idea de predecir y detener los ataques "no tiene ningún sentido", según Simon Crosby, co-fundador de la empresa Bromium, que utiliza una solución basada en el hardware que aísla computadoras para evitar la propagación de un virus.


Crosby dijo a la AFP que cree poco probable "la capacidad de rastrear a través del ruido para encontrar a un chico malo antes de que haga algo malo".


Bromium ofrece una solución mejor, "haciendo que el sistema se defienda por sí mismo mediante su diseño".


Johannes Ullrich, investigador del Instituto SANS, dijo que el aislamiento del hardware "es un enfoque sólido", pero sólo una de las muchas nuevas opciones que están siendo exploradas.


En la caza de un agente malicioso o malware, "no puedes conseguir una lista de todo lo dañino, pero lo que sí puedes hacer es enumerar lo que se supone que debe estar allí", dice Ullrich.


Este enfoque de "lista blanca" tiene una mayor probabilidad de éxito, estimó.

EL COMENTARISTA OPINA
¿Cómo puedo ser parte del Comentarista Opina?