Seguridad informática en Río 2016: en sus marcas, consiga el sistema, ¡Apueste!

Opinión: La tecnología es siempre un ángulo interesante en cada justa olímpica. Desde la tecnología que vemos, como sistemas fotográficos y de video altamente precisos para determinar a los ganadores, así como la tecnología que no veremos como son centros de datos, más de 12,000 computadoras, 600 servidores, 15,000 teléfonos fijos, 20,000 teléfonos celulares y más de 10,000 radios.

Los juegos olímpicos son mucho más que 206 países compitiendo en 42 disciplinas deportivas; es una fotografía histórica simultánea, tomada a través de la lente del deporte y la política que fija en la memoria del mundo bajo una perspectiva única que es lo que pasaba en el mundo en esos momentos.

La tecnología es siempre un ángulo interesante en cada justa olímpica. Desde la tecnología que vemos, como sistemas fotográficos y de video altamente precisos para determinar a los ganadores, así como la tecnología que no veremos como son centros de datos, más de 12,000 computadoras, 600 servidores, 15,000 teléfonos fijos, 20,000 teléfonos celulares y más de 10,000 radios. Esa tecnología de la cual dependerá la seguridad, las comunicaciones y los medios de información, por mencionar algunos, será clave para entender donde está el mundo hoy en esta fotografía histórica de la que hablamos.

Los eventos deportivos son un blanco fácil que representa para los hackers profesionales una mina de oro para comprometer las diversas capas de información. Entre más grande el evento, más grande es la ganancia potencial por infringir el mayor daño posible. Y si comparamos un evento deportivo a un “proyecto” para un hacker, podemos asegurar que en términos de tamaño, número de deportistas y espectadores, no hay trabajo más atractivo que los juegos olímpicos. Muchas competencias, atletas y bolsas virtuales para elegir.

Durante los juegos olímpicos de Beijing 2008, hubo 12 millones de intentos de ataques cibernéticos por día. Cuatro años después en Londres, cerca de 160 millones de eventos relacionados con seguridad fueron reportados – ¿Cuál es la apuesta en Rio?

Para 2016, el reporte Symantec Security Threat, colocó a Brasil en el número 8 en la lista de países que con más actividad maliciosa. Entonces, la apuesta es que para los hackers, los juegos olímpicos de Río 2016 ya han comenzado. De hecho, con pocas dudas, los cibercriminales han estado ocupados por mucho tiempo creando sitios de venta de boletos falsos (Incluso utilizando SSL de bajo costo para que parecieran legítimos) o la creación de otros fraudes electrónicos diseñados para robar contraseñas, datos de tarjetas de crédito u otra información sensible.

Una vez que la antorcha olímpica se encienda, ¿Cuántos hackers más escondidos, quienes se han infiltrado legítimamente en las redes de cada evento estará listo para lanzar diferentes ataques? – Si bien puede haber aquellos que buscan paralizar la infraestructura crítica, como los sistemas de energía y agua, para paralizar los juegos, las probabilidades son que se avoquen a atacar las redes bancarias con algún tipo de ataque sistemático, oculto y consistente.

El juego es el gran negocio

Históricamente, los riesgos cibernéticos en los juegos olímpicos han incluido la ingeniería social y el phishing. Pero algo que no ha sido reportado tan frecuentemente es el juego. ¿Qué es lo que motiva a un hacker a “matar por deporte”?, probablemente lo mismo que motiva a cualquier otro hacker: dinero, notoriedad, disrupción, practicar y ver funcionar nuevas metodologías del hacking.

El mundo ama el deporte, pero también el mundo ama apostar en el deporte. Imagino que es una forma de sentirse parte de la acción, intensificar la adrenalina como espectador, estar más involucrado con un deporte, un equipo o un atleta. Y así como los deportistas necesitan entender la estrategia del juego en el que participan y tener toda la información posible sobre los riesgos y fortalezas de los oponentes, los apostadores estarán hambrientos de información. Los apostadores analizan y pronostican sus ganancias basados en la mayor cantidad de información que puedan tener al respecto: ¿está un atleta lesionado?, ¿Alguno estará sentando en la banca en el juego?, ¿está pasando por un momento difícil que atente contra su rendimiento? – los hackers trabajan de la misma manera.

Para encontrar un talón de Aquiles u obtener una pequeña ventaja la información robada puede ser la diferencia entre una gran ganancia o una gran pérdida. Y los hackers, quienes pueden violar la red para conseguir información personal de los atletas, registros médicos, o comunicaciones con el entrenador que puedan usar como información para incrementar las posibilidades de ganar una apuesta, o más probable, la venden a lo largo y ancho de los sitios de apuesta en línea buscando una ventaja competitiva.

¿Qué estás perdiendo?

Afortunadamente, las olimpiadas de Río de Janeiro tienen al mando en seguridad a Elly Resende, un experimentado profesional de la seguridad informática, que lleva trabajando años previo a estos juegos olímpicos. La seguridad informática es una prioridad para los organizadores, los cuáles tienen una mayor preparación alrededor de la ciberseguridad de los juegos, no sólo con más conciencia y entrenamiento, sino en el nivel de sensibilidad para comprender que no hay una única solución de seguridad que proteja la red entera y que ninguna herramienta de seguridad es tan efectiva como el tráfico que se ve. De la misma manera, desde la trinchera de la seguridad, esperamos consideren la probabilidad de que los hackers ya han violado las redes y sólo están esperando el momento preciso para lanzar los ataques.

El tiempo para encontrar a los chicos malos es ahora. ¿Y cómo hacer eso? Con perseverancia, inteligencia y visibilidad de la red. Si las herramientas de seguridad pueden ver todo el tráfico relevante (sin llegar a ser agobiante), dichas herramientas podrán detectar mejor las anomalías o comportamiento malicioso y prevenir la perdida, robo o secuestro de datos.

Por Carlos Perea, Vicepresidente de Ventas para Latinoamérica de Gigamon


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022