El curioso caso del hotel de Austria donde se quedaron encerrados cuatro veces

El establecimiento alpino Seehotel Jagerwirt fue rehén de delincuentes informáticos tras un ataque con ransomware a las computadoras que controlaban las cerraduras electrónicas; el análisis de los especialistas ante un panorama con más objetos conectados a Internet

hristoph Brandstatter es director general de Seehotel Jagerwirt, un hospedaje de cuatro estrellas en los Alpes de Austria. Las cerraduras electrónicas de las puertas de su hotel y otros sistemas fueron hackeados en cuatro ocasiones, entre diciembre de 2016 y enero de 2017.

«Recibimos un correo electrónico con ransomware (software malicioso) que estaba oculto en una factura de Telekom Austria», dice Brandstatter.

Las llaves de las puertas de su hotel quedaron inutilizables después de que hizo clic en un enlace a su factura. Su disco duro también se vio afectado.

«Como una pequeña empresa, no crees que alguien esté interesado en hackearte, así que no teníamos ningún plan para reaccionar», recuerda.

Brandstatter pagó un rescate de dos bitcoins , que «en ese momento valían alrededor de 1882 dólares», cuenta.

Ahora ha instalado sistemas de protección como firewalls y un nuevo antivirus, y ha capacitado a su personal para reconocer correos electrónicos de phishing(suplantación de identidad).

Además, ha vuelto a usar llaves de metal tradicionales.

«Recibimos buenos comentarios sobre las llaves antiguas», dice. «Le da a los huéspedes una sensación hogareña».

Ahora cada vez más dispositivos están conectados a Internet, desde sistemas de cerraduras controladas por tarjetas hasta cafeteras.

Para 2020 se usarán alrededor de 21.000 millones de estos llamados «dispositivos inteligentes», frente a los 6.400 millones usados en 2016, según la firma de investigación Gartner.

Dispositivos inseguros

En estos días, incluso puedes ser hackeado a través de tu pecera.

La pecera inteligente de un casino de EE.UU., que podía regular su propia salinidad, temperatura y horarios de alimentación, fue hackeada inicios de 2017 y se utilizó para acceder a la red de la empresa.

Los hackers robaron 10 gigabytes de datos de las computadoras del casino y los almacenaron en un dispositivo en Finlandia.

«Fue un tipo diferente de ataque, mucho más específico y mucho más insidioso», dice Mike Lloyd, director de Tecnología de RedSeal, empresa de seguridad cibernética en Silicon Valley.

Ahora sabemos cuán fácil es para los hackers obtener el control de redes informáticas a través de dispositivos inseguros y luego usar redes de bots(programas autónomos) para lanzar ataques.

Las ciberpandillas pueden contratar estas redes de bots para enviar spam o llevar a cabo ataques masivos que bloqueen servidores.

Entonces, ¿qué hay que hacer?

Un software convencional de ciberseguridad detecta aproximadamente el 80% de los ataques al aprender y luego reconocer las señales únicas que tiene cada pieza de software malicioso que llega al mercado.

Pero con la creación de millones cada semana, mantenerse al día con ellos es casi imposible y muchos se escabullen por la red.

Entonces, las compañías de seguridad cibernética han estado desarrollando un enfoque diferente, que monitorea el comportamiento habitual de las redes de computadoras e intenta detectar señales riesgosas.

Por ejemplo, Eli David, cofundador de Deep Instinct, empresa de ciberseguridad con sede en Tel Aviv, dice que su empresa puede detectar el 99% de ataques contra la Internet de las cosas.

David es un exprofesor universitario y experto en aprendizaje profundo, una rama de la inteligencia artificial.

En resumen, los algoritmos de aprendizaje profundo supervisan la actividad «normal» de una red y sus dispositivos.

Una vez que crean una imagen de la actividad habitual, pueden detectar lo inusual con mucha más facilidad.

«El aprendizaje profundo solo considera los patrones de ceros y unos de una computadora», dice, «por lo que no importa si un archivo es de Windows, PowerPoint o Android».

Esta supervisión del comportamiento en tiempo real requiere de una informática veloz, por lo que Deep Instinct utiliza potentes procesadores gráficos creados por Nvidia.

Debilidades

Pero hay desventajas, admite Mike Lloyd de RedSeal.

Con los algoritmos de aprendizaje profundo a menudo es imposible entender los criterios con los que decidieron detectar un comportamiento extraño en la red.

A veces un comportamiento perfectamente inocente puede identificarse como dudoso.

Y si el comportamiento de la red cambia legítimamente, el algoritmo puede tardar un tiempo en adaptarse a la «nueva normalidad», afirma Lloyd.

Compañías como Darktrace, Aruba Networks, Vectra Networks y Alien Vault adoptan este tipo de enfoque de monitoreo automatizado.

Otro desafío es simplemente descubrir todos los dispositivos que se conectan a una red.

BeyondTrust fabrica detectores que escanean frecuencias inalámbricas, mientras que motores de búsqueda especializados como Shodan.io pueden encontrarlos a través de Internet.

Hay muchas compañías de ciberseguridad, como SolarWinds, que ofrecen softwarede detección de dispositivos.

El futuro cercano

El problema con los dispositivos que se conectan a Internet es que a menudo tenemos que confiar en los fabricantes para obtener actualizaciones de seguridad.

Así que organismos como la Comisión Europea están explorando la introducción de estándares mínimos de seguridad para dispositivos inteligentes.

«Necesitamos un Kitemark (certificación de seguridad usada en Reino Unido) regulador: lo tenemos para automóviles y baterías», dice Rik Ferguson, vicepresidente de la firma de ciberseguridad Trend Micro.

«La Comisión Europea está estudiando esto muy cuidadosamente», dice Raphael Crouan, secretario de la Alianza para la Innovación en Internet de las Cosas de la propia CE.

«Siempre es un problema para los organismos reguladores el no limitar la innovación», dice.

Dave Palmer, director de Tecnología de Darktrace, dice: «Creo que en cinco años obtendremos repentinamente productos seguros porque la gente desechará sus primeros televisores inteligentes y unidades de videoconferencia, es un ciclo natural».

Hasta entonces, los hackers podrían tener la cancha libre para seguir robando datos.

LA REGION

NACIONALES

INTERNACIONALES

ULTIMAS NOTICIAS

Newsletter

Columnas