Lectura 7:00 min
Symantec quiere proteger a tiempo de hackeos las próximas elecciones
Expertos en ciberseguridad han coincidido que México todavía puede blindarse ante posibles amenazas como el espionaje digital, el robo y filtración de información y de noticias falsas.
En el 2016, las intrusiones cibernéticas en el Partido Demócrata en Estados Unidos y en la campaña de la entonces candidata a la presidencia estadounidense Hillary Clinton han puesto en alerta a los sistemas democráticos al evidenciarse cómo los hackeos con fines políticos pueden cambiar el rumbo de una elección. La campaña del ahora presidente de Francia, Emmanuel Macron, sabía del riesgo e implementó una estrategia de protección y contraataque para blindarse de hackeos que pudieran llevarle a perder la contienda.
México está a poco más de un año de celebrar sus próximas elecciones presidenciales. Desde las autoridades electorales hasta los expertos en ciberseguridad advierten los riesgos de los próximos comicios: desde el espionaje digital, el robo y filtración de información, hasta la difusión masiva de las noticias falsas.
Alejandro Raposo, vicepresidente de Symantec para América Latina no es ajeno a estas advertencias. Si bien el directivo considera que México ha mejorado sus condiciones de ciberseguridad respecto al resto de la región sólo le supera Colombia, pero aún lejos de países como Francia o Estados Unidos lo cierto es que en el entorno de las campañas políticas aún no percibe una preparación como ya empieza a verse en países como Brasil o Argentina.
No tenemos nada en concreto para decir que en México, en general, hayamos tenido un acercamiento independiente del partido político, pero sí ya empezamos a tener en el Cono Sur de Latinoamérica una preparación mucho más fuerte de algunos partidos políticos de algunos países con la preocupación para prepararse en alguna campaña que puede venir dentro de un año, año y medio o dos , dijo en entrevista con El Economista.
Ahí sí existe la conciencia que si eso pasó en países con mayor madurez con Estados Unidos donde partidos políticos tienen tanta fuerza, ellos se imaginan cómo podría pasar con ellos que no se prepararon para tener un nivel uno de protección , agregó.
La debilidad en las medidas de seguridad informática y de protección de la información han quedado en evidencia en el pasado. Desde el partido Movimiento Ciudadano que subió a la nube pública de Amazon el padrón electoral, quedando expuesta a todos los cibernautas; hasta el compromiso de malware espía y actividad maliciosa en las infraestructuras de gobierno, como ha señalado Arbor Networks a El Economista.
Pero esto no es una batalla perdida. Raposo asegura que aún es tiempo para diseñar estrategias de protección cibernética rumbo a las elecciones del 2018.
La ejecución no es de un día para otro. Si la campaña va a ser de acá a un año, empezar esto dos meses antes, la probabilidad es que esto no tenga el éxito que se espera. Esto requiere una preparación, requiere una disciplina de planeamiento de al menos un año o un año y medio antes. Viendo el estado de las campañas políticas aquí (en México), todavía estamos a tiempo , asegura.
Para comenzar, dice, no es necesario pensar en una estrategia de contraataque como la que diseñó el equipo de Macron para engañar a los hackers y lograr desmentir la información falsa que supuestamente había sido filtrada. El primer paso es proteger la información.
Cuando estamos hablando de campañas políticas evidentemente tienen informaciones, proyectos que en manos de un partido político contrario, eso puede ser tergiversado, manipulado y demás. El centro es proteger y estratificar la importancia de las informaciones: un mail de ejecución, por más que alguien lo tome sobre una campaña X que va a salir en tal lugar, a veces puede tener una preocupación menor que un proyecto de gobierno sobre lo que se va a hacer en materia política, en materia económica y en materia social , explica.
El principal punto es primero preguntarse qué pasaría si estas informaciones las obtiene el público antes de que exista preparación interna para ser comunicada de manera correcta , agrega.
El segundo paso para idear una estrategia es analizar el estado de la ciberseguridad y tener el conocimiento claro sobre la información que forzosamente debe estar resguardada y fuera del alcance de los ciberatacantes, y cuál puede significar un menor riesgo en caso de que saliera a la luz de una forma no autorizada.
Las estrategias de contraataque no deben ser la prioridad, y de implementarse, deben formar parte de una estrategia global pensada para la protección de la información pues, dice Raposo, podrían desviar los esfuerzos para la prevención.
En caso de que algunas acciones empiecen a ser afectadas, va a depender de cuánto quiero ser efectivo en proteger una vez que soy afectado. La estrategia de contraataque es una estrategia interesante, siempre y cuando haga sentido en una estrategia global porque siempre te proteges con una estrategia de contraataque y dejaste de protegerte y cerrar la puerta de entrada , considera.
Automatización del malware, la tendencia
A nivel mundial, los costos financieros del cibercrimen ascendieron a 125,900 millones de dólares en 2016, de acuerdo con los cálculos de Symantec. En México, el impacto llegó a los 5,500 millones de dólares. Los ataques de red, spam y redes zombie (bots) fueron las amenazas con mayor incidencia en México el año pasado, seguidas de código malicioso (malware), hosts de phishing y ataques web.
La mayoría de estos ataques requieren una acción humana para su propagación, como la descarga y apertura de un archivo con código malicioso, o al dar clic a un hipervínculo que dirige a un sitio infectado.
Pero a finales del 2016 y principios de este año se ha comenzado a ver la masificación de malware que ya no necesitan de la acción humana para su activación. El ataque en contra del proveedor de DNS Dyn, perpetrado por la botnet Mirai conformada por cientos de miles de objetos conectados a la red, o el reciente ataque de ransomware WannaCry que en sólo horas se esparció a nivel global, son un par de ejemplos que evidencian esta tendencia.
Hoy estamos viendo que la innovación desde el punto de vista de ataques empieza a no requerir de la intervención de las personas sino muchas veces, el hecho de abrir un mail, empezar a ver que un virus, una vez que está instalado en una máquina, empieza a atacar a las otras, algo que no pasaba , explica.
Con el Internet de las cosas empezamos a ver estas tendencias, la protección empieza a ser importante con una Alexa que empieza a hacer pedidos al supermercado, o con la automatización de casas o en el caso de un auto que tiene 500 IP y que un hacker entra y, para jugar, te deja al borde de la autopista, existe mucho negocio , comenta.
La recomendación, dice Raposo, es seguir las prácticas básicas de tener protección mínima que incluyen los sistemas antimalware, la protección perimetral de las redes, el monitoreo de las redes corporativas y de la información que es transmitida hacia fuera; y tener todos los sistemas actualizados.
julio.sanchez@eleconomista.mx