Hablemos de Ciberdefensa

Por allá en el lejano 1988 apareció un "curioso gusanito" que infectó al 10% de la población de servidores conectados a ARPANET (antecesora de lo que hoy conocemos como Internet). El nombre de este gusano era Morris, y fue uno de los primeros malware autorreplicables, que permitió a su vez la creación del centro de respuesta a incidentes de seguridad, en la Universidad Carnegie Mellon de los Estados Unidos.


Diskette que contiene el Morris Worm, ubicado en el https://computerhistory.org/
Morris Worm

Desde entonces, y en tiempos más cercanos, pero no tanto (1999) se reunieron los Ministros de Justicia y Procuradores Generales de los países Americanos, quienes convocaron a un grupo de expertos sobre delito cibernético, en el marco de la Organización de los Estados Americanos (OEA). La intención de dicha reunión fue realizar una línea de base sobre la actividad delictiva vinculada a las computadoras y la información en los estados miembros, además de hacer un análisis de la legislación, las políticas y las prácticas nacionales sobre cibercrimen, identificando las entidades nacionales e internacionales con experiencia en la materia y, finalmente, buscar mecanismos de cooperación para combatir este flagelo.


El resultado de dicha reunión permitió la creación del Grupo de Trabajo en Delitos Cibernéticos, cuyo diagnóstico demostró que una de las mayores dificultades que enfrentaban los países de la región era la carencia de entidades especializadas con herramientas y facultades para investigar y perseguir la comisión de estos delitos, así como la escasa capacitación para trabajar de forma técnica y coordinada.


Ahora, en plena pandemia por un virus biológico que nos obligó a llevar las oficinas y las

escuelas a la casa, puede afirmarse que el panorama de seguridad ha mejorado mucho, pero los delincuentes también han sofisticado sus métodos, como reconoció el Informe de amenazas de ESET para el tercer trimestre de 2020, según el cual los señuelos relacionados con el coronavirus disminuyeron frente al inicio de la pandemia, pero otros peligros han aumentado debido precisamente al teletrabajo, mediante ataques al Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés) de Windows, solución pensada por Microsoft para facilitar la conexión a redes corporativas de forma remota.


En América Latina, los datos son similares a lo que ocurre en el resto del mundo, con un incremento del 141% en los ataques de fuerza bruta durante el tercer trimestre, llegando en algunos momentos a superar los veinte millones de intentos diarios.


Vulnerabilidades, a la orden del día.


A pesar de que el 42% de las empresas no estaba preparada para que sus empleados trabajaran desde casa de forma segura, fueron las grandes empresas las que más se preocuparon por garantizar accesos remotos controlados, no solo porque entendieron la importancia de la ciberseguridad para sus negocios, sino también porque hacer las adaptaciones necesarias sigue siendo costoso en términos de inversión (no de de retorno).


Por esta razón el foco de los ataques se fue combinando hacia redes sencillas, como las implementadas en casa sin el respaldo tecnológico necesario, a merced de la explotación de vulnerabilidades relacionadas con el protocolo de escritorio remoto, como la CVE-2019-0708, más conocida como BlueKeep, que apareció en mayo de 2019 pero estuvo muy activa en plena pandemia, especialmente en el primer trimestre (> 18%) y una reducción del 21% durante el último trimestre de 2020.


Uno de los factores que explicaría ese incremento en el número de ataques al RDP está relacionado con el número de servicios que utilizan este protocolo y que están expuestos públicamente en Internet. Para demostrarlo, el Laboratorio de Investigación de ESET utilizó la herramienta Shodan, detectando que existe una importante cantidad de equipos con esta característica. En este sentido, a octubre del 2020 en América Latina podían encontrarse más de 177,000 equipos en esa condición, con su correspondiente daño potencial al trabajar interconectados. Los países con el mayor número de equipos con RDP público fueron Brasil (96350), seguido por México (29075), Argentina (13348), Colombia (11098) y Chile (7845).


¿Qué aprendimos de la experiencia 2020?


Sin lugar a dudas el mundo no volverá a ser el mismo, y así como las mascarillas de todos los materiales y diseños llegaron para quedarse, también la conciencia de las empresas por la seguridad de sus activos de información, y con ella, más y mejores herramientas que deberán ser desplegadas por personal certificado en ciberseguridad; ahí está la clave.


Necesitaremos cada vez más de personal entrenado y certificado para atender la creciente demanda en empresas de todos los tamaños, porque hasta las MyPimes llegarán tarde o temprano a implementar soluciones, cuyo costo bajará como producto de la masificación tecnológica. En este sentido, nuestra invitación es a consultar las diferentes alternativas que trae el mercado para cualificar una hoja de vida enfocada en ciberseguridad que le permita a usted ser contratado en empleos con alta demanda y mejor remuneración que el promedio en otras profesiones.


En esa dirección TestOut lanzará próximamente su más reciente desarrollo para entrenar habilidades de Ciberdefensa, como un curso con certificación internacional de industria pensado para aprender a monitorear y responder al tráfico de manera proactiva y analítica, utilizando laboratorios prácticos donde se simulan escenarios de alto riesgo en el trabajo.


El nuevo Curso de Ciberdefensa cubrirá las herramientas más actualizadas, como Burp Suite, Wireshark, Metasploit, Ettercap y Nmap, para adquirir habilidades utilizadas por los primeros respondientes de incidentes, analistas de inteligencia de amenazas y analistas de ciberseguridad, dentro y fuera de los centros de operaciones de seguridad (SOC).


Equipo de Comunicaciones



74 visualizaciones0 comentarios