A casi nadie le cabe ya duda de una cosa esencial: cuando los ciberdelincuentes quieren acceder a un sistema protegido, pararles no va a ser una tarea imposible, pero sí complicada. Y es que da igual el tipo de empresa u organización que tengas o su tamaño: por el mero hecho de existir puedes convertirte en su objetivo.
Porque la ciberdelincuencia no se queda en el acceso a un sistema informático para robar información o (sobre todo) dinero, sino que va mucho más allá: en ocasiones, la pura desestabilización de un organismo público o privado ya es una recompensa lo suficientemente grande para que el objetivo resulte apetecible y se ponga toda la carne en el asador a la hora de aprovechar las vulnerabilidades en la ciberseguridad de la organización.
Se ha podido ver en multitud de ocasiones, pero quizá la más sintomática, por su alcance y relevancia a nivel mundial, sea la de las elecciones presidenciales de Estados Unidos de 2016, marcadas por las injerencias llevadas a cabo, entre otros, por grupos organizados de ciberdelincuentes de origen presumiblemente ruso.
Así se intervino en las elecciones de EEUU
Pero, ¿cómo un país de la talla de Estados Unidos puede sucumbir a este tipo de injerencias? ¿De qué manera se perpetraron la mayoría de estos ciberataques? Podemos responder a varias de estas preguntas gracias al fiscal especial Robert Mueller, que en un completo informe aporta datos más que relevantes.
Según el informe Mueller, la trama rusa consiguió evitar el rastreo de su actividad en las elecciones con un amplio abanico de destrezas informáticas para evadir ser rastreada. Cabe destacar especialmente dos de ellas:
1.- Cifrado end-to-end. En sus comunicaciones, los ciberdelincuentes recurrieron a aplicaciones y programas de mensajería instantánea cuyas comunicaciones estaban cifradas de punto a punto. Esto les dio una ventaja sustancial: aunque las fuerzas americanas consiguiesen dibujar su rastro, nunca serían capaces de descifrar sus comunicaciones, lo que supuso un verdadero problema a la hora de que el FBI pudiese conocer los detalles de sus operaciones.
2.- Criptomonedas. Las comunicaciones no dejaron rastro, pero ¿y el dinero? Para no poder ser localizados ni rastreados, los ciberdelincuentes siempre hicieron pagos con criptomonedas y a través de protocolos blockchain, con el objetivo de no poder ser identificados ni seguidos en ningún momento de todos los procesos llevados a cabo. Aquí, sin embargo, no tuvieron tanta suerte: el FBI consiguió localizar los movimientos cibercriminales de estos usuarios a través de las direcciones de correo electrónico y las carteras de Bitcoin asociadas a dichos correos.
¿Es infalible cualquier cifrado?
Este hecho plantea una cuestión esencial: ¿son el blockchain y el cifrado end-to-end totalmente imposibles de rastrear? ¿Ofrecen realmente una seguridad y un anonimato absoluto? La respuesta no es tan sencilla como a menudo parece.
Para empezar, el blockchain parte de unos protocolos anónimos, pero también rastreables. A mediados de 2018, la empresa Chainalysis consiguió seguir la pista de movimientos delictivos ejecutados a través de blockchain y vincularlos a sus auténticas identidades. También CipherTrace lo consiguió insertando malware en diversas transacciones, y otras compañías recurren al llamado algoritmo Taintchain para hacer lo mismo.
El cifrado end-to-end, por su parte, pasa por ser la mejor forma de mantener anónima una comunicación entre dos puntos, pero en ocasiones también puede ser vulnerable. Así lo de demostró Iván Barrera, que en 2018 consiguió romper el cifrado de Signal sin necesidad de romper su criptografía, ya que le bastó con infectar el código HTML. Además, si los servidores de un servicio de comunicación cifrada almacenan los mensajes en su servidor, estos seguirán sin estar cifrados al 100%.
Además, el tráfico cifrado puede ser víctima en ocasiones del malware cifrado, que aprovechará la encriptación de estas comunicaciones para no ser rastreado. Este año, de hecho, se calcula que la mitad de los ciberataques con malware recurrirán al cifrado, un hecho que puede provocar graves crisis de ciberseguridad empresarial en cualquier tipo de compañía.
Para evitar situaciones como estas, Panda Adaptive Defense monitoriza de forma automática y en tiempo real la actividad que se está produciendo dentro del sistema informático de una organización. De este modo, la solución consigue prever las posibles alertas antes de que lleguen a suponer un riesgo de seguridad, minimizando o incluso eliminando los daños.
Y es que el cifrado end-to-end sigue siendo la mejor forma de proteger la seguridad en todo tipo de comunicaciones, pero no es suficiente, con lo que, para evitar posibles problemas, resulta imprescindible hacer un seguimiento constante de la actividad del sistema informático de la organización y actuar de forma proactiva para prevenir cualquier vulnerabilidad incluso antes de que se produzca.