Antivirus para bloquear la entrada de los malwares ya catalogados y un  backup para recuperar datos corporativos y personales en el caso de un secuestro ya no son ítems opcionales, sino que totalmente necesarios en un escenario de hiperconectividad.

No necesitaremos vivir mucho tiempo para presenciar un escenario como el siguiente: con el auxilio de su smartwatch, un ejecutivo «avisa» a su coche que ya está bajando las escaleras de su casa para ir al trabajo. Cuando llega al garaje, el automóvil ya está encendido, aguardando su llegada. En el medio del camino para el trabajo, contesta correos electrónicos por un sistema de voz y logra revisar lo que le fue enviado en el panel del propio coche. Su marcapaso envía información en tiempo real al médico responsable por garantizar su salud. Su smartphone corporativo, provisto por la empresa en la cual es director, controla todos esos datos e, incluso, sirve como medio de pago de cuentas personales y corporativas. La información está en todo lugar, facilitando su día a día y ayudando a resolver todo lo que necesita con facilidad y aparente seguridad.Internet de las cosas

Preste atención al «aparente».

Todos esos dispositivos, por ser inteligentes, poseen una dirección IP que, para el cibercrímen, es sinónimo de puerta de entrada para ataques. Y la cosa se puede complicar aún más. El documento «Evolución del Ransomware” publicado por Symantec en agosto de 2015, revela que, entre 2013 y 2014, hubo un aumento del 250% de nuevos crypto ransomware (ransomware que utiliza criptografía para secuestrar los datos) en el escenario de amenazas. El golpe consiste en invadir un dispositivo – sea éste computadora, servidor, celular o tablet – y dominarlo: el usuario sólo recibe el control de su aparato o el acceso a sus datos si paga un rescate. De lo contrario, los datos son borrados o el hardware, inutilizado. Brasil, por ejemplo, ya aparece en la lista de los 12 países con
más registros del ataque, quedando en décimo primer lugar.

Ahora agarremos datos de Gartner sobre Internet de las Cosas (IoT en la sigla en inglés). La consultoría estima alrededor de 25 mil millones de cosas conectadas a Internet hasta 2020, siendo: automóviles (3,5 mil millones), consumidores (13,2 mil millones), negocios genéricos (5,16 mil millones) y negocios verticales (3,2 mil millones).

Si no hay prevención, la batalla contra ese ataque comienza perdida. Con el surgimiento de computadoras más rápidas y algoritmos más complejos, la criptografía de esos malwares es, prácticamente, inquebrantable. Los antivirus para bloquear la entrada de los malwares ya catalogados y el backup para recuperar datos corporativos y personales en el caso de un secuestro ya no son ítems opcionales, sino que absolutamente necesarios en un escenario de hiperconectividad.

Por supuesto que algunos tipos de dispositivos pueden ser más susceptibles a ataques que otros, por su naturaleza de uso o diseño. Por ejemplo, Symantec ya identifica malwares direccionados, específicamente, a dispositivos del tipo NAS (network attached storage). La gran mayoría de las amenazas son diseñadas para atacar computadoras personales que utilizan Windows, que representan el 89% del mercado de los sistemas operativos del mundo. El segundo blanco preferido son los dispositivos móviles, donde destacan los Android, presente en mil millones de smartphones y tablets alrededor del globo.

Ahora imagine si el sistema de informaciones que conecta al ejecutivo de la historia arriba con su empresa, casa y médico es invadido y un hacker amenaza desestabilizar su marcapaso si la compañía no paga un valor “x” en el rescate. Esto no es enredo de ficción científica: recientemente, investigadores lograron acceder remotamente a un Jeep de Cherokee y tomar control de la dirección, inutilizando cualquier esfuerzo del conductor en retomar el comando del vehículo.

En el pasado las infecciones por Ransomware no ponían la vida humana en riesgo – pero, en el futuro, es exactamente eso lo que puede suceder. ¿Usted está preparado?

Por André Carraretto – Security Strategist, Symantec – www.symantec.com

Descubre más desde Eventos TI

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo