Ciberdelitos, entre las principales amenazas a la sociedad, gobierno e IP en 2021
Una de las principales amenazas para gobiernos, empresas y sociedad en 2021 se desarrolla en el ámbito virtual y las redes sociales, que han jugado un papel predominante en la pandemia, advierten analistas y expertos en ciberseguridad. Ello, porque ninguno de los tres sectores está preparado para enfrentar los ciberdelitos cada vez más sofisticados.
En 2021, una de las principales amenazas para gobiernos, empresas y sociedad serán los ciberdelitos, sobre todo por la relevancia que en la pandemia adquirió el ámbito virtual y las redes sociales, consideran analistas y expertos en ciberseguridad.
Tanto el crimen organizado como la delincuencia común utilizan el ciberespacio. En el primer caso, para difundir mensajes dirigidos a organizaciones rivales y al gobierno –a través de videos, demostración de poder de fuego, ejecuciones y amenazas–, desinformar y generar pánico entre la población; así como para reclutar y para cometer una diversidad de delitos que han repuntado a raíz del confinamiento por la pandemia de Covid-19.
En el segundo caso, con la coyuntura de la pandemia, se detectó un cuantioso registro de dominios relacionados con la Covid-19 destinados al phising; además, los ciberdelincuentes redireccionaron sus actividades criminales hacia la intrusión en videoconferencias, servicios de transmisión de datos, transferencias de pagos, portales de empleo.
Bases de datos como padrones de electores, números de seguridad social, registros de los historiales de salud de hospitales públicos, de contribuyentes de impuestos, de pasaportes, de reconocimiento biométrico y de propiedades son ejemplos de sistemas de datos estratégicos resguardados y cuya penetración han provocado robos de identidad y han generado desconfianza de los ciudadanos en el gobierno.
Instalaciones y comunicaciones militares y navales, servicios eléctricos, puertos y aeropuertos, red de agua potable, presas, redes de telecomunicaciones, sistemas de satélites, red de ductos petroleros, yacimientos estratégicos de uranio o litio, sistemas de conteo de votos en elecciones, etcétera, pueden ser el objetivo de ciberataques con intención de sabotaje por cuestiones económicas o políticas, señala el análisis La importancia de la ciberseguridad para el análisis de inteligencia, de Paloma Mendoza Cortés.
Agrega que las campañas de linchamiento digital (ataques, insultos, acoso, difamación, censura, etcétera) contra individuos y/o figuras públicas a través de redes sociales o prácticas de cancelación (boicot digital), constituyen nuevas formas de violencia cibernética y pueden estar relacionadas al ciberacoso.
Al respecto, la doctora en gobierno y asuntos públicos por la Universidad Autónoma Metropolitana (UAM) dice a Contralínea que México demostró que no está preparado para enfrentar riesgos y amenazas a la sociedad.
En entrevista, agrega que “cada vez hay más robo de identidad, fraudes cibernéticos, delitos que catalizó la pandemia. En la mudanza al mundo digital por la pandemia el país no estaba preparado para enfrentarla. Por ejemplo, WhatsApp, 63 por ciento de las noticias falsas son enviadas a través de esta aplicación por familiares y amigos, sirven para generar una tendencia política”.
El astrotourfing son campañas coordinadas de retuits, los bots, cuentas automatizadas y a veces es una fusión entre personas reales (influencers), en el plano político, tiene una doble cuenta para emitir opiniones personales con una marcada tendencia ideológica o política, explica la experta.
Covid-19, caldo de cultivo para violencia social
Paloma Mendoza Cortés, egresada del William J Perry Center for Hemispheric Defense Studies, CHDS National Defense University, NDU, destaca que en la pandemia la gente que no tiene capacidad de discernimiento, ni busca fuentes alternativas de información creen que todo lo que aparece en Facebook, Twitter o WhatsApp es cierto. “Eso es un caldo de cultivo para la violencia social”, alerta.
Respecto al sector privado, la catedrática indica que el sistema financiero es considerado uno de los mayores sistemas críticos que dependen del mundo digital debido a las transacciones a través de banca electrónica, sumado a las criptomonedas que anticipan transacciones directas sin mediación bancaria e incluso sustituyen el intercambio de dinero físico.
En este ámbito, explica que los ciberataques pueden ser auspiciados por la competencia con la intención de dañar a una empresa a través de sus sistemas o su personal, así como en su imagen y relación con sus clientes, de igual forma un ataque puede estar dirigido a una entidad o a un conjunto del mismo ramo.
Las ventanas de oportunidad para los atacantes dependen de la identificación de vulnerabilidades y diseñan ataques específicos. Un ataque puede ser desde el exterior o a través de los empleados o exempleados con acceso a información privilegiada o por ensayo con un ataque de prueba antes de un ataque mayor o prolongado, por lo que recomienda medidas de resiliencia coordinadas con los departamentos y personal de la empresa.
En la esfera social, la manipulación a través de algoritmos con el objetivo de saturar historiales con noticias derivadas de campañas de desinformación o fake news apuntando hacia una tendencia determinada, puede influenciar en la percepción de las noticias que llegan a los individuos a través redes sociales y afectar su capacidad para tomar decisiones de manera objetiva, y conducir a episodios de violencia social.
Para el investigador de la UNAM Luis Ángel Hurtado, la rapidez con la cual se difunden las noticias falsas en las redes también puede ser considerada como un atentado a la libertad de expresión, contra el derecho a la información y la democracia, cada individuo puede ser víctima de desinformación difundida por sus conocidos. Por ejemplo, tan sólo en WhatsApp el 63.3 por ciento de las noticias falsas son reenviadas por familiares y el 61por ciento son reenviadas por amigos.
En el caso de Twitter, de acuerdo con el investigador Carlos Piña de la Universidad Veracruzana, las campañas coordinadas o Astroturf tienen la intención de influenciar en la opinión pública y contrarrestar cualquier tipo de defensa o resistencia a las mismas y en aras de su identificación.
En ese sentido, el investigador establece una taxonomía de cuentas que se encuentran interactuando de forma simultánea:
- Orgánico, cuenta que genera contenido original con tiempos de interacción variados.
- Bot, una cuenta totalmente automatizada que genera tuits de forma persistente y presenta patrones de comportamiento.
- Cyborg, cuenta controlada por una parte orgánica y otra parte bot con tiempos de interacción variable.
- Sock Puppet, manipulada y coordinada de falsa identidad, con contenido altamente sesgado y comportamiento anómalo.
- Retweets rooms, integrados por cuentas falsas que se dedican a amplificar campañas coordinadas a través de uso excesivo de retweets.
Por ello, la catedrática Paloma Mendoza en su análisis La importancia de la ciberseguridad para el análisis de inteligencia, estima que la necesidad del empleo del análisis de Inteligencia constituye una herramienta fundamental para identificar y prevenir riesgos cibernéticos, disminuir vulnerabilidades en el ciberespacio, establecer protocolos de ciberseguridad y estrategias de ciberresiliencia en escenarios de riesgo.
“Sustentar la toma de decisiones en contextos inciertos es la mayor virtud de la Inteligencia, por tal razón la anticipación de escenarios de riesgos por la vulnerabilidad relacionada al uso de las TIC, de la infraestructura crítica, almacenamiento en la nube, la manipulación de la percepción de la realidad individual a través de campañas de desinformación, constituyen nuevas variables para el análisis de seguridad”.
Señala que México va muy retrasado en la cuestión legal en ciberseguridad al igual que la cuestión de los servicios de inteligencia, es algo que se tiene que trabajar en las tres principales dimensiones: el gobierno, las empresas privadas y la sociedad.
Señala que apenas se propuso una Ley de Ciberseguridad y de acuerdo con el reporte la OEA (Organización de Estados Americanos) y el Banco Interamericano de Desarrollo (BID) México está a la mitad del camino de ser considerado con un nivel de seguridad mínimo para poder enfrentar este tipo de riesgos cibernéticos.
Ataques contra productoras de vacunas
Kaspersky –empresa de ciberseguridad global especializada en inteligencia de amenazas y seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores a nivel global– alerta de que en 2021 continuarán en ataques contra los fabricantes de vacunas Covid-19 y agencias gubernamentales involucradas en la investigación, al igual que robo de datos confidenciales.
“El mundo no solo está luchando contra la pandemia, sino que está siendo testigo de una carrera entre las empresas farmacéuticas para el desarrollo de una vacuna. por lo tanto, cualquier avance significativo resultará en ataques dirigidos contra la empresa ganadora”, sostiene Kaspersky en su análisis Fabricantes de vacunas Covid-19 y datos del sector salud continuarán siendo blanco de ciberataques en 2021.
Indica que, en su mayoría, pequeñas o medianas empresas, debido a que la protección de los datos de pacientes e infraestructura requiere una inversión razonable, son cada vez más atractivas para los ciberdelincuentes, y enfrentar dificultades para implementar las protecciones necesarias durante la crisis económica.
“La medicina como anzuelo estará en el 2021 y se mantendrá vigente al menos hasta el final de la pandemia. Los registros médicos filtrados también se convertirán en parte del gancho en los ataques dirigidos, ya que la información precisa del paciente hará que los mensajes falsos sean mucho más creíbles”, subraya.
También observa que “el factor humano es uno de los componentes más importantes de muchos ataques, y la información sobre nuevas restricciones regulatorias, posibles tratamientos y la salud de los pacientes seguirá atrayendo la atención de los usuarios y de los ciberdelincuentes”.
Desafíos tecnológicos post-Covid-19
México y el resto del mundo enfrentan desafíos comunes en las cinco tecnologías de la Cuarta Revolución Industrial: inteligencia artificial (IA); movilidad (incluidos los vehículos autónomos); blockchain; drones; e internet de las cosas (IoT), incluyen la falta de regulación, el mal uso de la tecnología y retos para abordar las diferencias transfronterizas, que desempeñarán un papel dominante después de la pandemia.
“Si bien estas tecnologías emergentes tienen el potencial de generar enormes avances sociales y valor económico, también tienen el potencial de generar consecuencias adversas y no deseadas”, advierte el Informe de gobernanza tecnológica global 2021: Aprovechando las tecnologías de la Cuarta Revolución Industrial en un mundo Covid-19, del Foro Económico Mundial.
“La IA no encaja del todo en los marcos regulatorios existentes, los libros de contabilidad internacionales de blockchain pueden violar las leyes financieras nacionales vigentes, los drones y el IoT tienen el potencial de causar problemas de privacidad, y los vehículos autónomos pueden transformar las evaluaciones tradicionales de riesgos de seguridad”, subraya el documento.
Y agrega que “estas interrupciones se traducen en un conjunto de tecnologías y capacidades preparadas para sortear los vacíos en la gobernanza. Gobernar estas nuevas tecnologías requerirá nuevos principios, reglas y protocolos que promuevan la innovación y mitiguen costos sociales”.
Por ejemplo, estima que el bitcoin representa más del 90 por ciento de los pagos de ransomware. Considera que la falta de una regulación eficaz de las tecnologías de reconocimiento facial, junto con los incidentes de uso indebido por parte de los organismos encargados de hacer cumplir la ley, han provocado una reacción violenta contra esta tecnología en todo el mundo.
El informe explora las necesidades de gobernanza y supervisión destacadas por la pandemia que deben abordarse. Estos incluyen equilibrar la necesidad de supervisión humana de la tecnología automatizada con las ventajas de las operaciones sin contacto en un mundo posterior al Covid-19 o mitigar los temores de privacidad de los consumidores en torno a las aplicaciones de rastreo de contactos.
Por ejemplo, la inteligencia artificial y el análisis de datos han ayudado a Taiwán a predecir el riesgo de infección. China ha utilizado drones y robots para minimizar el contacto humano. Emiratos Árabes Unidos están utilizando blockchain para proporcionar servicios digitales integrales a sus ciudadanos, y Estados Unidos utiliza vehículos autónomos para entregar muestras de prueba a los laboratorios de procesamiento. Muchos países emplean aplicaciones móviles como sensores para el rastreo de contactos.
El riesgo emergente de guerra social virtual
La evolución de entornos de información avanzada está creando rápidamente una nueva categoría de posible agresión: los esfuerzos por manipular o perturbar las bases de la información del funcionamiento eficaz de los sistemas económicos y sociales, afirma RAND Corporation, una organización sin fines de lucro, no partidista en su estudio Manipulación social en un entorno de información cambiante.
“Los agresores aumentarán tener la oportunidad, no solo de difundir desinformación o narrativas favorables o dañar la infraestructura física, sino de sesgar y dañar el funcionamiento de las bases de datos masivas, algoritmos y redes de cosas computarizadas, mejoradas o dependientes de computadoras en las que las sociedades modernas dependerán por completo”.
Advierte de que la guerra social virtual puede involucrar cualquier combinación de una amplia gama de técnicas:
Operaciones clásicas de propaganda, influencia y desinformación a través de múltiples canales, incluidas las redes sociales, generar cantidades masivas de material de audio y video fabricado altamente plausible para reducir la confianza en la realidad compartida, desacreditar a las instituciones mediadoras clave que son capaces de distinguir entre información verdadera y falsa.
Corromper o manipular las bases de datos de las que dependen cada vez más los principales componentes de la economía, manipular o degradar los sistemas de toma de decisiones algorítmica, tanto para perjudicar operaciones del gobierno y corporativas diarias como para intensificar la pérdida de confianza en las instituciones.
Así como aumentar los agravios y polarización sociales, utilizar las vulnerabilidades inherentes a las conexiones entre el IoT para crear interrupciones y daños; secuestrar sistemas de realidad virtual y aumentada, crear disrupción o angustia mental o fortalecer ciertas narrativas insertando comandos en sistemas interactivos estilo chatbot, para generar ineficiencias y en algunos casos frustración y ansiedad personal.
El estudio –de la autoría de Michael J Mazarr, Ryan Michael Bauer, Abigail Casey, Sarah Anita y Heintz y Luke J Matthews– indica que el objetivo principal de tal agresión puede no ser tanto el daño físico como la confusión y pérdida acelerada de la confianza en el funcionamiento de las instituciones sociales.
El análisis sugiere que es probable que la guerra social virtual tenga muchas características esenciales, que juntas reflejan la naturaleza y el carácter de esta nueva forma de guerra.
“La seguridad nacional dependerá tanto de la cooperación de actores privados como de inversiones públicas. Las tecnologías y técnicas de esta forma de conflicto están cada vez más disponibles para una amplia gama de actores. El poder privado en este ámbito coincide y, en algunos casos, supera al poder público”.
El informe concluye que, para mejorar la resiliencia democrática frente a este riesgo creciente, invertir en investigación es necesario. Las campañas no deben limitarse a contrarrestar reclamos externos después de que ocurran, sino que deben tomar medidas por adelantado para crear resiliencia contra dichos reclamos.
Comentarios