Tecnología


Cuidado: vienen ciberextorsionistas y ciberjaladores de carros

COLPRENSA

28 de noviembre de 2012 04:14 PM

El mundo continúa en su transición del Protocolo de Internet versión cuatro (IPv4) a la versión seis (IPv6). Eso garantizará el acceso de más personas y dispositivos a Internet -de hecho, IPv6 se denomina el 'Internet de las cosas'-, pero también constituirá un nuevo y amplio territorio en el que empezarán a campear los criminales del futuro, algunos de los cuales están delinquiendo ya.
Es tan grande, que si se comparan los espacios de ambos protocolos y se considera que el de IPv4 es como una pelota de golf, el de IPv6 tendría el tamaño del Sol.
Para decirlo de otra forma: mientras que IPv4 permite 4.294'967.296 direcciones de red diferentes (2 elevado a la 32 potencia), IPv6 admite 340 sextillones (un número que se escribe con 39 dígitos). Y el tema de inseguridad puede resultar proporcional.
En la actualidad hay ataques de espionaje industrial en todo el mundo utilizando ‘malware’ (acrónimo derivado de la expresión del inglés 'malicious software') o software malintencionado, que empiezan con virus. Solo en Brasil, la cantidad de amenazas que las empresas antivirus tienen que tratar todos los días asciende, a la fecha, a 200 mil archivos sospechosos.
"Ese número hace un año era de 125 mil, y el próximo año será más grande que hoy", advirtió Fabio Assolini, analista de ‘malware’ para la firma de antivirus Kaspersky Lab.
Su preocupación radica en que el número de dispositivos inteligentes llegará a 24 mil millones en el año 2020, casi el triple de los actuales 9 mil millones de dispositivos conectados, según una investigación realizada por Machina Research para el Sistema Global para las Comunicaciones (GSMA, por sus siglas en inglés).
"La tendencia de los ataques futuros ya ha empezado con algunos que hemos llamado 'por fuera de la caja'. No son comunes y van a seguir sucediendo más y más. Utilizan el ‘malware’ para espionaje o sabotaje industrial. Siempre que encontramos uno nos sorprendemos, porque son muy bien hechos", aseguró Assolini.
Las declaraciones de Assolini tuvieron lugar antes del Gran Premio de Fórmula Uno de Interlagos, en Sao Paulo, Brasil, en donde demostró cómo los últimos modelos y prototipos de carros con conexión a Internet pueden ser víctimas de ataques cibernéticos. Ese fue el escenario porque la escudería Ferrari de Fórmula Uno estableció una alianza con Kaspersky Lab para que proteja sus sistemas.
LA EXTORSIÓN EN EL CIBERESPACIO
El problema viene generando preocupaciones entre las grandes empresas debido a que pueden ser blanco de espionaje o sabotaje industrial.
“Hoy hay intentos de ataques no solo contra Ferrari. Todas las compañías que están en el liderazgo en cualquier área, que tienen muchos clientes, con una operación global y tienen muchos empleados pueden sufrir un ataque de esta naturaleza”, agregó.
Para Assolini, es una guerra en la que el objetivo es robar datos. “Estas informaciones serán después vendidas en el mercado negro entre los criminales, y otras veces los criminales llamarán a la compañía para pedirle dinero a cambio de no divulgar esa información”.
“Conozco muchos casos en Brasil”, admitió Assolini. “Uno de ellos es un banco en donde el criminal robó los datos de la red interna y llamó al dueño diciéndole que tenía información detallada de una negociación. Le pedía una suma importante de dinero para no hablar con la prensa. El ‘malware’ comenzó con uno de esos casos de espionaje industrial”.
Lo que llama la atención es que el número de teléfono que usó el criminal para llamar al dueño del banco era un móvil que fue registrado con los datos del mismo dueño del banco. Los había robado de la red del banco el atacante, y con ellos compró el teléfono móvil. “El criminal cibernético, cuando roba los datos, los puede vender para la competencia o hacer extorsión, añade Assolini.
EL ROBO DE CARROS
Aunque el ‘Internet de las cosas’ aún no es una realidad actual, ya hay dispositivos inteligentes interconectados.
Pero, según Assolini, “debido a la reducida base instalada, esto todavía no les llama la atención a los ‘ciberdelincuentes’, que prefieren dedicarse a PC, Mac, tablets y smartphones. Sin embargo, el número de ataques se espera que crezca mientras más dispositivos se tornen inteligentes con conexión a Internet, como los automóviles y televisores".
Otro segmento que preocupa a los especialistas es el de los carros modernos que tienen tecnología incorporada y software que gestiona toda su operación.
"Sabemos que un auto moderno tiene como promedio diez millones de líneas de código. Es casi un sistema operativo. Es un vehículo inteligente con un software incorporado que puede brindar recursos inteligentes de conectividad a su usuario", explica.
"Este software debe ser programado por alguien. Es tan extenso como un sistema operativo, y, como todo software, posee fallas", añadió Assolini. "La cantidad de sistemas incorporados hoy en los autos es grande, y el ejemplo es uno de Fórmula Uno de Ferrari. Muchos creerán que eso está lejos de la realidad de una persona común, pero no. Eso no está lejos de nuestra realidad. Está más y más cerca".
Para demostrar que este panorama no es teórico, relacionó varios incidentes recientes, como la investigación hecha en la universidad de Carolina del Sur (Estados Unidos) en la que los investigadores lograron acceder a un vehículo inteligente por medio de la red inalámbrica.
Desarrollaron un software llamado 'Carshark' (tiburón del auto) y lograron entrar a la red interna del carro y atacarlo cambiando el texto del velocímetro, en donde escribieron que fue dominado por 'Carshark'. "Con eso, ellos podrían abrir puertas, falsificar las alarmas de un vehículo, o encender una luz roja para decir que tiene problemas en los frenos, por ejemplo", anticipó Assolini.
Otro caso es el de dos investigadores que lograron piratear un vehículo con tecnología 'keyless' (sin llaves), con un mensaje MSM. “Con una aplicación de smartphone se pueden abrir o cerrar las puertas, o prender el motor remotamente”, explicó el analista de Kaspersky Lab.
"Los piratas ya están clonando estas llaves modernas. Uno puede trabar y destrabar las puertas por medio de una onda de radio, con un control remoto, que llega hasta el receptor que está integrado en el vehículo. Sabemos de ataques de ladrones de autos que logran clonar estas llaves captando esas ondas de radio, rompiendo la criptografía y destrabando el vehículo para robarlo", agregó.
Assolini recordó también el caso de un empleado que fue despedido de una revendedora de carros en Austin (Texas, Estados Unidos) y que resolvió vengarse de su ex patrón. “Él tenía acceso al sistema remoto donde podía bloquear vehículos de los clientes y bloqueó cien vehículos de modo remoto”.
Otros investigadores de Estados Unidos grabaron un CD con música en formato MP3 e integraron algunos mandos que actuaban como troyanos dentro de un auto, haciendo que leyeran el software integrado del vehículo, de modo que ejecutara estos mandos.
Vía software, el carro tenía un comportamiento raro: abría las puertas. Este es el ataque más cerca de cómo un virus puede causarle un compromiso a un vehículo.
“La seguridad automotriz es algo nuevo. Los fabricantes saben de los problemas y trabajan en eso para que no se vuelva un ataque masivo”, reconoce Assolini. “Es un mundo moderno donde hay crímenes modernos. No es más ficción. Es real”. 

Se ha producido un error al procesar la plantilla.
Invocation of method 'get' in  class [Ljava.lang.String; threw exception java.lang.ArrayIndexOutOfBoundsException at VM_global_iter.vm[line 2204, column 56]
1##----TEMPLATE-EU-01-V-LDJSON----
 
2   
 
3#printArticleJsonLd()
 

Comentarios ()

 
  NOTICIAS RECOMENDADAS