L’opinió de Barracuda Networks

Hiperconnectivitat, el cinquè genet cavalca a cavall del 5G

Hiperconnectivitat, el cinquè genet cavalca a cavall del 5G

Elisenda Pons

7
Es llegeix en minuts
Miguel López
Miguel López

Director General de Barracuda Networks a Espanya.

ver +

Des de temps bíblics ja coneixíem quins eren els quatre genets de l’Apocalipsi... És possible que si analitzem en detall les notícies i l’evolució dels atacs relacionats amb la ciberseguretat, arribem a la conclusió que l’excés de connectivitat per part de molts usuaris i empleats es pot arribar a convertir, metafòricament parlant, en el cinquè genet. 

Efectivament, cada vegada més atacs tant en l’esfera privada o personal com en la professional estan relacionats o es basen d’alguna manera a explotar l’excés de connectivitat dels usuaris. Molts atacs procedents de la indústria del crim cibernètic utilitzen múltiples vectors de forma coordinada com poden ser xarxes socials, correus privats i professionals, aplicacions mòbils i xats... L’adveniment del 5G i l’increment en el nombre de dispositius connectats, així com la velocitat de comunicació dels mateixos que aquesta nova tecnologia implica, pot acabar suposant una greu amenaça per a les nostres infraestructures de telecomunicacions. 

La presència d’usuaris i empleats a múltiples xarxes socials i aplicacions que demanden constant supervisió dels missatges que van arribant constitueixen l’entorn perfecte perquè els atacants puguin suplantar la identitat d’amics i col·laboradors de treball i així aconseguir accés al dispositiu i les dades dels usuaris. Aquest fet és encara més preocupant durant la utilització d’aquest tipus d’eines des de dispositius mòbils, els quals a causa de les seves limitacions de pantalla en moltes ocasions no ens permeten comprovar correctament la procedència i continguts del missatge.

Tot això s’agreuja encara més si és possible per la necessitat d’haver de respondre de manera immediata i en múltiples aplicacions, afegir informació que en moltes ocasions no s’ha sospesat quin pot ser el seu impacte una vegada que ha abandonat el dispositiu i perdem el seu control...

En aquest sentit, probablement seria interessant tenir en consideració algunes recomanacions de caràcter general i que s’apliquen tant a la nostra esfera personal com professional.

Compte amb les dades que pugem a les xarxes socials, aplicacions, xats, emails...

Hem de tenir en compte que en moltes ocasions la informació que estem oferint a través d’aquests mitjans pot ser excessiva i donar detalls comprometedors que podria utilitzar un atacant potencial. Tinguem en compte que mai podem estar segurs de fins on poden arribar les dades que estem compartint una vegada cliquem a enviar. En la majoria de les ocasions no hem comprovat els termes d’ús de la xarxa social o aplicació, de manera que realment estem perdent la propietat d’aquestes dades.

També s’ha de tenir en compte que tampoc podem evitar que una vegada enviada certa informació els receptors no la comparteixin, ja sigui de forma maliciosa o per error, o fins i tot que la seva identitat pot haver sigut suplantada o el dispositiu compromès amb què podríem estar enviant, per exemple, fotos o detalls amb informació personal o professional molt rellevant a atacants potencials. I és important recordar aquí que una vegada donem a «enviar», perdem el control d’aquesta informació o fotos per sempre i és possible que mai més puguem fer-la desaparèixer si en un futur així ho volguéssim.

Atenció al que divulguem sobre la nostra vida personal

Probablement a cap se’ns acudiria posar un cartell a la porta de casa indicant «me n’he anat de vacances, la casa està buida»... No obstant, això és exactament el que fem quan pengem a la nostra xarxa social favorita la foto de la formidable paella que estem prenent a la platja. Tinguem en compte que en moltes ocasions en aquesta mateixa xarxa social hem donat pistes o, fins i tot, hem penjat una foto de quin és el nostre domicili... Però és que, a més, sol ser extremadament senzill localitzar la informació sobre la nostra vivenda, ja sigui mitjançant un atac a la xarxa social o simplement acarant les dades que nosaltres mateixos hem pujat a aquesta o altres xarxes.

Un altre exemple cada vegada més habitual és el de la utilització de les xarxes socials per contrastar les dades del nostre currículum. Per desgràcia és bastant habitual trobar candidats que indiquen una sèrie d’experiències, coneixements o aptituds en el seu currículum que es veuen plenament desmentides en el moment en què l’empresa de selecció accedeix a la xarxa social del candidat (que probablement també apareix en el currículum, per acabar-ho d’adobar). També hem de tenir en compte que moltes persones obliden i deixen en desús xarxes socials amb informació i fotos potser no gaire adequades i que aquesta informació continua estant allà durant anys per ser revisada per qualsevol.

Molts candidats que es pregunten perquè no els truquen si el seu currículum compleix les característiques del lloc sol·licitat, probablement haurien de revisar si el perfil que les seves xarxes socials mostren d’ells és l’adequat per a la posició a què opten...

¿Realment necessitem totes aquestes aplicacions? 

Per tots ja és sabut que sempre hem d’instal·lar les aplicacions als nostres dispositius des de fonts raonablement fiables com poden ser els markets oficials de cada dispositiu o fabricant. No obstant, fins i tot utilitzant aquestes fonts legítimes de ‘software’, sempre hi ha la possibilitat que els atacants hagin aconseguit colar algun tipus de codi maliciós en alguna de les aplicacions disponibles. Fins i tot estem veient que per millorar el grau de dispersió del seu codi maliciós alguns atacants pugen aplicacions ‘netes’ al principi per inserir el codi maliciós a posteriori. D’aquesta manera es descarrega com una actualització quan aquesta aplicació ja compta amb un número molt elevat d’usuaris actius.

Seria molt convenient que, de manera periòdica, revisem tots els nostres dispositius (ordinadors, mòbils, tauletes, smart TV, smart watches... ) i ens plantegem si realment necessitem totes les aplicacions que hi tenim instal·lades. Tinguem en compte que totes les aplicacions, del tipus que siguin i fins i tot les llegítimes, són susceptibles de patir atacs a causa de vulnerabilitats o errors de disseny. Com més aplicacions tinguem instal·lades, més és la nostra superfície d’exposició a atacs potencials. Hauríem de tenir-ho sempre en compte i valorar el benefici vs. risc de mantenir instal·lades dotzenes d’aplicacions que pràcticament no utilitzem i que serien perfectament prescindibles.

Bo i barat s’han barallat

Tot i que sembli increïble, avui una de les principals fonts d’infecció per codi maliciós de tot tipus en general i específicament per programari segrestador continua sent la utilització de ‘software’ pirata o procedent de fonts qüestionables. També la falta d’inversió en mesures de protecció, formació d’usuaris i actualització i manteniment dels equips informàtics i de telecomunicacions continua sent un dels grans reptes per afrontar...

Molts usuaris particulars, però també empreses o institucions (com hem vist recentment en el cas del SEPE), encara tenen molt recorregut per fer a l’hora d’implementar mesures de seguretat IT preventives i correctives de manera adequada. El gran problema aquí, en la majoria dels casos, és que la inversió en ciberseguretat es continua veient com un luxe o una despesa innecessària quan en vista dels fets aquest és cada vegada més un element imprescindible per a qualsevol entorn i sense el que acaba fent-se impossible el normal funcionament de les organitzacions.   

L’usuari, la baula més feble i crítica de la cadena

Si fem una anàlisi forense que disseccioni els atacs cibernètics més recents, en la majoria dels casos l’usuari o empleat hi ha jugat un paper tristament protagonista. Bé sigui per deixadesa, malícia, o simple desconeixement, el cert és que la majoria dels usuaris no ha sigut capaç d’identificar un atac quan aquest ha passat o no hi ha sabut reaccionar correctament. Sembla evident que incrementar els coneixements i capacitats en ciberseguretat dels usuaris, funcionaris i empleats és un aspecte crític en què haurien d’invertir totes les organitzacions.

Notícies relacionades

 Com a conclusió, crec que ha arribat el moment que els governs es replantegin si la seva estratègia de ciberseguretat és la correcta (d’acord amb els resultats, sembla que no) i invertir molt més en un aspecte que ja és crític, però ho serà cada vegada més, com és el de la ciberseguretat nacional. 

L’arribada de la connexió 5 G pròximament suposarà un increment exponencial en els pròxims anys del nombre de dispositius i aplicacions connectats i molt probablement tensarà, encara més, la capacitat dels usuaris per digerir i gestionar correctament aquesta hiperconnectivitat. És el moment de plantejar-se a nivell estratègic i com a país si només volem cada vegada més connectivitat o demandem que aquesta es faci de manera segura i evitem així que el 5G es converteixi de facto en el ‘5è genet’.