En ciberseguridad lo que hoy es seguro, mañana puede no serlo

«Lo que hoy es seguro mañana puede no serlo» esta es sin duda, la frase que mejor podría resumir los fundamentos del apasionante, cada vez más popular, sector de la ciberseguridad, también conocido como seguridad informática. Una frase que suelo usar de manera recurrente en conferencias, discursos, formaciones, debates, intervenciones o disquisiciones.

Porque sin duda alguna, supone la explicación más simple y básica para cómo funcionan las cosas en esta rama del mundo tecnológico, quizá un poco diferente al resto.

¿Qué es la ciberseguridad y su importancia?

Aunque parezca simple, procederemos a explicarlo porque puede tener muchas interpretaciones. Básicamente, hace referencia a que en este mundo del hacking y la ciberseguridad los incidentes y los problemas no ocurren sí o sí, como por arte de magia. Sino porque existe un error. Un error humano o técnico, pero generalmente un error.

El error en el mundo de la ciberseguridad

Haciendo referencias a errores técnicos, decimos que lo que hoy es seguro mañana puede no serlo porque un sistema concreto que esté en un estado determinado puede tener un error y nadie haberse percatado de ello. Por lo que a ojos del mundo, de sus usuarios o de quien verifique la seguridad del sistema en cuestión, puede ser seguro a primera instancia.

Pueden pasar minutos, horas, días, semanas, meses o años hasta que alguien descubra el error. Momento en que se aplicará esta socorrida afirmación. O puede pasar toda una vida con el error presente en dicho sistema sin que nadie se percate de ello, y que todos asuman que se trataba de un sistema robusto o seguro.

También puede ser que el sistema cambie de estado, se añadan nuevos componentes, se actualicen otros, con lo que pueda tener otros errores, pero entonces ya es otro sistema a analizar.

LEE  El Big Data y el Machine Learning

Y es que la frase con la que titulamos el post aplica a cualquier ente que queramos considerar: tanto a una infraestructura, arquitectura, sistema, aplicación concreta de cualquier usuario, empresa, organización o estamento.

Pero también puede aplicar incluso a protocolos, o tecnologías que llevamos considerando seguras durante muchísimos años.

Llevamos ya un tiempo viendo cómo esto sucede. Cómo se descubren y publican vulnerabilidades en protocolos y tecnologías que en algunos casos superan la década.

De hecho, algo que no era normal hace unos años era que las vulnerabilidades tengan nombres rimbombantes, logos y se hagan mediáticas.

Heartbleed: primera vulnerabilidad mediática

Lo vimos por primera vez en 2014 con Heartbleed, la primera de estas vulnerabilidades mediáticas. Una vulnerabilidad de envergadura en la conocida librería OpenSSL, presente en infinidad de sistemas de todo el mundo.

En su día se confirmó que Heartbleed estuvo presente durante al menos 2 años sin que nadie se percatara de ello. Aunque también se especulaba, como suele suceder en estos casos, con que la NSA sí que lo hubiese detectado y hubiese estado aprovechando esta vulnerabilidad junto a otras para poder comprometer indiscriminadamente los sistemas de sus objetivos.

ShellShock: el fallo de Shell Bash

El mismo año 2014 se descubrió otra vulnerabilidad a la que se le dio la misma repercusión que a Heartbleed. Hablamos de ShellShock, el fallo descubierto en la conocida shell Bash de sistemas Linux, presente en numerosos servidores y sistemas desplegados por todo Internet.

WannaCry: el ciberataque más importante

En los años sucesivos también hemos visto otras vulnerabilidades e incidentes notorios. Respecto a incidentes, mención especial a WannaCry, acontecido el pasado 12 de Mayo de 2017, que pasará a los anales de la historia como el ciberataque más importante de la historia, en lo que a impacto tanto en medios como en la sociedad se refiere. El revuelo generado por este ataque no tuvo precedente alguno.

LEE  La caída de Microsoft paraliza miles de empresas: Situación, lecciones y prevención

Mathy Vanhoef: KRACK Attacks

A finales del 2017, sin embargo, el mundo tecnológico fue obsequiado con un descubrimiento de otra vulnerabilidad de gran magnitud, esta vez por parte del investigador Mathy Vanhoef.

Su trabajo se centraba en vulnerabilidades encontradas en el protocolo WPA2, el protocolo que a día de hoy considerábamos seguro para conexión a redes WIFI. Las vulnerabilidades descubiertas por Vanhoef fueron bautizadas con el nombre de KRACK Attacks. El acrónimo KRACK responde a la explicación de la vulnerabilidad: “Key Reinstallation Attacks”.

Se trata de una serie de vulnerabilidades descubiertas que se encuentran en el mecanismo de autenticación del protocolo WPA2, concretamente en lo que se conoce como el handshake.

Las vulnerabilidades afectan a la reinstalación de claves criptográficas que se utilizan para cifrar la información, y permiten a un atacante malicioso descifrar información desde fuera en cualquier red.

Qué son las vulnerabilidades

Para quien quiera entender los fundamentos de esta vulnerabilidad y de hecho ver una demostración de su fundamento técnico, puede visualizar esta ponencia que impartí recientemente en las XI Jornadas STIC del CCN-CERT, organismo adscrito al CNI.

Llevamos más de una década considerando el WPA2 como un protocolo formalmente seguro.

Ha sido sin embargo ahora cuando este investigador, ha dado con un descubrimiento que ha puesto en entredicho la seguridad de todas las redes Wifi de todo el mundo.

Es por esto que volvemos al comienzo, lo que hoy es seguro en ciberseguridad, mañana puede no serlo.

De hecho, en este caso concreto, podemos decir que tenemos la suerte de vivir un momento histórico del tiempo. Porque recientemente, se ha publicado desde la WIFI Alliance que en 2018 se implementará un nuevo estándar que deje atrás los problemas del WPA2. Asistiremos al estreno del WPA3

Ciberseguridad: Vulnerabilidades Meltdown y Spectre

Las vulnerabilidades Meltdown y Spectre, que en un principio se decían afectaban sólo a Intel, pero que se ha visto afectan también a AMD, ARM,..

LEE  Directiva NIS: ¿qué es y cómo afecta a las empresas?

Se trata de vulnerabilidades serias que ponen en peligro el acceso a zonas privilegiadas de memoria del procesador. Es decir, vulnerabilidades que permitirían a un atacante acceder a cualquier entidad de información almacenada en el equipo. El tema es tremendamente complejo. Tanto que para subsanar estas vulnerabilidades los usuarios han de conllevar una pérdida de rendimiento.

Si nos dicen todas estas cosas hace unos años, quizá no nos las creeríamos. Pero lo cierto es que han sucedido, están sucediendo y sucederán. A día de hoy nada nos sorprende.

La tecnología maravillosa que manejamos está hecha por humanos, y los humanos nos equivocamos, constantemente. Es por esto que seguro que en este 2018 y en el resto de los años seguiremos viendo más descubrimientos en la misma línea.

A prepararse pues, para lo que venga 😉

Deepak Daswani, Security Architect. Deloitte, S.L.Deepak Daswani (@dipudaswani)

Ingeniero en Informática. Experto en Ciberseguridad Deloitte CyberSOC Academy. Conferenciante y colaborador de medios de comunicación.

Las dos pestañas siguientes cambian el contenido a continuación.
Equipo de profesionales formado esencialmente por profesores y colaboradores con amplia experiencia en las distintas áreas de negocio del mundo empresarial y del mundo académico. IMF Smart Education ofrece una exclusiva oferta de postgrados en tecnología en colaboración con empresa como Deloitte, Indra o EY (masters en Big Data, Ciberseguridad, Sistemas, Deep Learning, IoT) y un máster que permite acceder a la certificación PMP/PMI. Para ello IMF cuenta con acuerdos con universidades como Nebrija, la Universidad de Alcalá y la Universidad Católica de Ávila así como con un selecto grupo de universidades de Latinoamérica.

Una respuesta

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *