Por Luis Guembes*
Quiero tocar un punto que compone la ciberseguridad hoy, que es la inteligencia artificial. La inteligencia artificial hoy día forma parte de la ciberseguridad. No es una opción. Lo era hasta hace un tiempo. Pero los cibercriminales usan masivamente la inteligencia artificial para orquestar y activar ataques cibernéticos para los cuales la respuesta de un ser humano o un grupo de seres humanos, por más preparados que estén, no es viable. Entonces, la ciberseguridad, sin inteligencia artificial, es un tema romántico del pasado, no tiene ningún sentido.
Las empresas que están siendo atacadas hoy en el Perú, en Sudamérica y en el resto del mundo, no están siendo atacadas por personas; no es un hacker con capucha negra encima, con lentes oscuros, no es una persona. Ni siquiera es una entidad. Las mafias, los grupos criminales que utilizan la inteligencia artificial para atacar a las empresas lo hacen por dinero. No son personas, no son grupos de personas. Son programas. Son motores de inteligencia artificial que uno ni siquiera necesita construir, los puede alquilar a muy buen precio, por horas, por días, por semanas, por el tiempo que uno quiera, es lo que se llama la “web oscura”.
Todo está relacionado a la ciberseguridad
Los aspectos de ciberseguridad hoy día son muy amplios. No hay una sola actividad, en electrónica al menos, que no esté relacionada a la ciberseguridad. Si comenzamos a hablar de la protección de los activos intelectuales de una empresa, el robo de información; ¿podemos hablar del robo de información crítica para controlar una central nuclear?, ¿podemos hablar en el terrorismo cibernético?, ¿la guerra de la información? Todos estos aspectos, y los que nos imaginemos, los relojes que utilizamos, los relojes inteligentes para correr por el parque, nuestros celulares, computadoras, y conforme vayamos avanzando, vamos a ver que nuestra refrigeradora, nuestras cocinas, nuestras alarmas, el auto, el televisor, todo contiene, de alguna manera, un aspecto que puede ser explotado por un tema de ciberseguridad.
La multipolaridad
Hoy día ocurre lo que se llama la multipolaridad. Este tema fue acuñado por la empresa Gardner. Un mundo multipolar se define por el cambio de la distribución de poder entre dos grupos de poder hacia el mundo en el que aparecen diversas potencias o bloques que incluso cooperan antes que competir entre ellos, creando una globalización más interdependiente que antagónica.
Se trata de un término muy importante para el estado de la ciberseguridad hoy en día. En la época de la guerra fría, nosotros hablábamos siempre de dos bloques, el Este y el Oeste, lo bueno, lo malo, los rojos, los blancos, etc. Hoy en día con la multipolaridad tenemos diferentes jugadores en el mundo. Tenemos el BRIC, la Unión Europea, Estados Unidos, la Alianza del Pacífico, diferentes bloques, pero debajo de eso, hay bloques más pequeños todavía, que son bloques que se mueven en el mundo de la ciberseguridad, que no son países importantes.
¿Quién de ustedes conocen al sur de qué país queda Latvia (Letonia)? No es una marca de auto ruso, pero es uno de los principales países donde se produce mecanismos de ataque en ciberseguridad. Es un país pequeño. La mayoría no sabe dónde está. Sin embargo, eso significa multipolaridad. Ya no existe esa potencia identificable de inmediato. Son estos, son los otros, son los nuestros, contra nosotros, etc. Eso produce un grave problema.
“Cadena de la muerte” o kill chain
Dentro de la seguridad en general, hay un proceso que se llama la “cadena de la muerte” o kill chain, mediante la cual hay una cadena de procesos que se producen, por ejemplo, la inteligencia, la investigación, dónde están las vulnerabilidades, cómo las exploto, la creación del método de explotación idóneo para esas vulnerabilidades descubiertas; ¿cómo encapsulo ese método de ataque de tal manera que no despierte las defensas de la entidad que estoy atacando o la persona?
El presidente del Gobierno español ha sido atacado por una vulnerabilidad del teléfono, mediante la cual podían prender el micrófono para poder escuchar lo que hablaba en sus reuniones secretas, filmar, prender la cámara sin mostrar que está encendida. No solamente son grandes empresas, los grandes países, la guerra ideológica, no es solamente eso. Y esta cadena del kill chain, aunque se produce con la misma secuencia que utilizaba un hacker hace muchos años, hoy en día lo ejecuta un robot. Esta es la gran diferencia.
————
(*) Consultor sénior en ciberseguridad de la empresa Nexus Technology. De su intervención en la conferencia Protección contra vulnerabilidades en las redes industriales desarrollada durante la “Semana de la Ingeniería Electrónica”.