Ciberseguridad y nuevas tecnologías

El panorama de la ciberseguridad está evolucionando.

Gracias a los nuevos avances tecnológicos, el futuro parece prometedor para la industria. Inteligencia artificial, aprendizaje automático, IoT, blockchain, 5G: estos avances serán parte de lo que se avecina.

Los avances tecnológicos en cuestión están impulsados ​​por una revolución digital que comenzó hace más de cuatro décadas. Estas innovaciones se centran en la recopilación, procesamiento y análisis de enormes cantidades de datos que surgen de las ciencias de la información con implicaciones para innumerables áreas de investigación y desarrollo. Estos avances prometen importantes beneficios sociales y económicos, una mayor eficiencia y una mayor productividad en una serie de sectores.

Sin embargo, toda esta nueva tecnología sofisticada tiene un lado oscuro: ambas partes pueden usarla. Ahora, la lucha entre la ciberseguridad y el ciberdelito se ha vuelto aún más complicada.

Cada mes parece ocurrir una nueva brecha o un ataque de día cero dirigido a marcas y agencias gubernamentales.

Vamos a analizar aquí cuáles son las principales amenazas de seguridad que afectan a las nuevas tecnologías.

El potencial disruptivo de la tecnología

Existe una creciente preocupación de que estas tecnologías y cómo se utilizan plantearán serios desafíos, incluidas las dislocaciones de la fuerza laboral y otras perturbaciones del mercado, desigualdades exacerbadas y nuevos riesgos para la seguridad pública y la seguridad nacional.

Las tecnologías son en su mayoría de doble uso, ya que pueden utilizarse tanto para fines maliciosos o letales como para mejorar el desarrollo social y económico, lo que hace que los esfuerzos para gestionarlas sean mucho más complejos.

Paralelamente, las tensiones geopolíticas en todo el mundo están aumentando y la mayoría de los países ven cada vez más estas tecnologías como fundamentales para la seguridad nacional. El potencial de uso indebido es significativo. Y una mayor integración económica y conectividad significa que los efectos y las consecuencias de los avances tecnológicos están mucho menos localizados que antes y pueden extenderse a países e industrias de todo el mundo.

La innovación tecnológica se está produciendo en gran medida más allá del ámbito de los gobiernos. En muchos casos, la tasa de innovación está superando la capacidad de los estados para mantenerse al tanto de los últimos desarrollos y sus posibles impactos sociales. E incluso si uno o un puñado de gobiernos nacionales conciben políticas para gestionar estos efectos, el alcance global de muchas tecnologías emergentes y sus impactos requiere nuevos enfoques de gobernanza multilateral que son mucho más difíciles de acordar.

Se debe involucrar a un mayor número y variedad de actores para iniciar, dar forma e implementar soluciones tanto técnicas como normativas.

Sin embargo, al igual que los gobiernos, muchos de estos otros actores no tienen (o simplemente no invierten en) los medios para considerar las implicaciones sociales más amplias y transfronterizas de sus inversiones, investigación e innovaciones. Cuando lo hacen, identificar las plataformas orientadas a políticas o normativas más relevantes o efectivas para discutir estas implicaciones puede ser un desafío, entre otras cosas porque las plataformas existentes a veces no consideran la variedad de actores implicados, el alcance transfronterizo de las tecnologías. en cuestión, y los diferentes sistemas políticos y de valores en juego.

Este es particularmente el caso cuando las tecnologías están diseñadas únicamente con fines lucrativos y sus trayectorias dependen por completo de las fuerzas del mercado.

Los avances tecnológicos actuales se consideran disruptivos no solo en términos de mercado, sino también en el sentido de que están «provocando alteraciones de los órdenes legales y regulatorios» y tienen el potencial de «perturbar los valores profundos sobre los que descansa la legitimidad de los órdenes sociales existentes».

Dilemas de gobernanza

El fundador del Foro Económico Mundial (WEF), Klaus Schwab, ha descrito los avances tecnológicos (para bien o para mal) como una «revolución» debido a su «velocidad, alcance e impacto en los sistemas». Al discutir lo que ha denominado una “Cuarta Revolución Industrial”, Schwab enfatizó una serie de cuestiones normativas y políticas emergentes.

Pero responder a los riesgos y desafíos asociados no requerirá simplemente explorar nuevas estructuras, herramientas y procesos de gobernanza. Esta tarea requiere una comprensión más profunda de los contextos sociales, culturales, económicos y geopolíticos en los que se elaboran las políticas, normas y regulaciones, así como una comprensión más firme de las cuestiones generales de poder y conflicto que dan forma a las relaciones de la humanidad con la tecnología.

Además, se necesita urgentemente una participación pública significativa, ya que los gobiernos y las empresas no pueden, ni deben, esperar resolver estos dilemas por sí solos.

Algunos de los desafíos clave incluyen:

Identificación de principios y valores clave

Los actores relevantes deben articular una visión de los principios y valores, como equidad, igualdad, inclusión, responsabilidad, transparencia y rendición de cuentas, que podrían verse afectados negativamente por ciertos avances tecnológicos y la mejor forma de proteger esos valores.

Esta tarea requerirá un nuevo pensamiento sobre cómo garantizar que ciertas tecnologías (como algoritmos predictivos, biotecnología o tecnologías que permiten la explotación de recursos espaciales) no exacerben las desigualdades socioeconómicas existentes, o cuál es la mejor manera de responder a las nuevas invasiones de la privacidad personal que involucran el cuerpo y el cerebro. Es posible que deban restringirse determinadas formas de investigación (como algunos aspectos de la ingeniería biológica).

Determinar los principios y valores apropiados requiere más que un entendimiento compartido de cómo están evolucionando las innovaciones tecnológicas, cómo se han diseñado y cómo podrían usarse. Dicha reflexión normativa también requiere un sentido claro de los diferentes valores y principios sostenidos por varias comunidades en todo el mundo, así como los medios y actores por los cuales tales valores y principios deben ser protegidos. También requiere ir más allá de la mera articulación y proliferación de principios hacia la aplicación práctica y el reconocimiento de los desafíos y limitaciones asociados.

Involucrar a las partes interesadas de manera efectiva

Los legisladores, reguladores, líderes de empresas privadas, investigadores y actores cívicos deben estar preparados para responder de manera más responsable y efectiva a los efectos y consecuencias de los avances tecnológicos y los posibles riesgos sociales que plantean.

Los experimentos en curso con nuevas reglas, principios y protocolos para abordar cuestiones concretas de políticas relevantes son ciertamente dignos de mención, siendo un ejemplo la iniciativa de gobernanza “ágil”. Sin embargo, implementar estas respuestas a escala y aplicarlas a una serie de desafíos socioeconómicos y de seguridad transfronterizos será un desafío complejo.

Esta tarea probablemente requerirá una combinación de enfoques, un mayor gasto en investigación pública independiente y la participación de muchos actores además de los estados. Con este fin, es vital que los actores relevantes delimiten las responsabilidades nacionales e internacionales para determinar qué desafíos relacionados con la tecnología deben abordarse en el país y qué problemas requieren coordinación y cooperación transfronterizas.

Ampliación de las plataformas existentes de participación multilateral

Es imperativo aclarar cómo varios actores (y no solo los estados) pueden contribuir responsablemente al trabajo de los mecanismos multilaterales centrados en cómo el derecho internacional existente o las normas políticas se aplican a los usos estatales de ciertas tecnologías.

Estas plataformas incluyen los diversos Grupos de Expertos Gubernamentales (GGE) de las Naciones Unidas (ONU), así como otros grupos de trabajo especializados relacionados con cuestiones de tecnología (incluidas las TIC, aprendizaje automático, armas autónomas, biotecnología y tecnología espacial) y seguridad internacional.

Elaborar regulaciones adecuadas

También se necesitan nuevos enfoques de las políticas y la regulación. Por ejemplo, los avances en las TIC, el aprendizaje automático, la biotecnología y la convergencia de estas tecnologías ya están impulsando debates multifacéticos sobre el enfoque y la justificación de las políticas relevantes y el tipo de regulación más adecuado (precautorio, preventivo, reactivo o una combinación de todos).

También abundan las preguntas sobre si optar por una regulación estricta, iniciativas de políticas blandas (como directrices, procedimientos de certificación y esquemas de etiquetado) que no llegan a las regulaciones vinculantes o la tendencia actual de medidas de autogobierno por parte de entidades privadas.

Mejorar la transparencia, la supervisión y la responsabilidad

Finalmente, los nuevos enfoques normativos y regulatorios requerirán una mayor inversión en mecanismos de transparencia, supervisión y rendición de cuentas. Esto requerirá acordar la naturaleza de los organismos nacionales de supervisión reguladora y determinar si deben ser públicos, privados o de composición mixta.

Esta tarea también debería implicar garantizar que las empresas y organizaciones de tecnología acepten un mayor escrutinio. Por ejemplo, las empresas de tecnología deberían intensificar el monitoreo interno y los informes externos de sus iniciativas de autorregulación, proporcionar a los investigadores debidamente aislados y financiados con fondos públicos acceso seguro a sus datos y, sobre todo, garantizar que la responsabilidad cubra todos los aspectos de la cadena de suministro.

Acordar qué es éticamente aceptable en términos del papel de la industria en la financiación y participar en los mecanismos de supervisión (como los consejos de ética y las juntas consultivas) es una palanca igualmente importante para inyectar legitimidad en algunos de estos procesos. Dicho escrutinio también ayudaría a identificar las brechas restantes y a involucrar a más actores para ayudar a evaluar si una determinada tecnología o su aplicación debe regularse y cómo.

Principales amenazas de seguridad

Aquí analizamos las principales amenazas de seguridad a las que se enfrentan las nuevas tecnologías.

Inteligencia artificial comprometida

Las aplicaciones de la IA en el gobierno, las empresas y la asistencia sanitaria son ilimitadas. Por ejemplo, la inteligencia artificial puede usar estadísticas de delitos y datos de antecedentes penales para crear herramientas de predicción más precisas que pueden reducir el delito. La inteligencia artificial también puede ayudar a acelerar la investigación y el desarrollo de nuevos medicamentos que salvan vidas.

Sin embargo, en las manos equivocadas, la IA puede convertirse en una grave amenaza. Los piratas informáticos ya están utilizando la tecnología para burlar las defensas de ciberseguridad. Los ciberdelincuentes pueden utilizar programas basados ​​en inteligencia artificial para escanear redes y revelar sus vulnerabilidades. El texto predictivo de IA puede hacerse pasar por personas de alto valor y engañar a los objetivos para que divulguen información privada.

Los atacantes abusan de la nube y aprovechan el cifrado

Los piratas informáticos ya están utilizando el cifrado y la zona de pruebas para esconderse a plena vista, y lo están haciendo mejor. El cifrado es una gran herramienta para proteger el tráfico regular, pero también puede ocultar inadvertidamente el tráfico incorrecto para que no se detecte.

Los ciberdelincuentes utilizan servicios populares en la nube para ocultar, controlar y distribuir malware. Esta técnica es difícil de detectar utilizando herramientas de seguridad tradicionales porque parece tráfico regular.

Malware autopropagable

En los viejos tiempos, se necesitaban dos para hacer el tango del malware. El primer bailarín era el enlace, archivo o programa dañado, mientras que el otro era el usuario. El usuario tenía que abrir un archivo adjunto, descargar un archivo o realizar alguna otra acción antes de que el malware pudiera propagarse. Hoy en día, existen formas más nuevas de malware híbrido y todas dan miedo.

Tomemos, por ejemplo, los gusanos criptográficos ransomware. Estos están basados ​​en la red y no necesitan la intervención humana para propagarse. El malware que se propaga por sí mismo es más difícil de atrapar y puede propagarse a la velocidad de la red en la que se encuentran. Los expertos en seguridad coinciden en que el malware que se propaga automáticamente puede acabar con Internet.

Explotación de vulnerabilidades en 5G

A medida que los operadores comienzan a impulsar 5G como la red inalámbrica de próxima generación más rápida con más ancho de banda, los piratas informáticos pueden usar la transición al ataque. Los objetivos serían dispositivos y sistemas 5G que utilizan la web, y el método más probable sería un ataque DDoS. El aumento de velocidad y ancho de banda significa que más datos pueden inundar los servidores con tráfico y apagarlos.

Estafas financieras y de seguridad que utilizan tecnología Deepfake

Probablemente hayas visto «falsificaciones profundas» de Tom Cruise y Donald Trump en acción en YouTube. La tecnología Deepfake permite a las personas manipular audio y video de una manera muy realista. Los filtros de intercambio de rostros en Snapchat e Instagram son versiones básicas de esta tecnología. Las falsificaciones profundas sofisticadas y bien hechas son difíciles de detectar, te resultará difícil distinguirlas de las reales.

Es este nivel de sofisticación lo que preocupa. Claro, los creadores de deepfakes de celebridades lo hacen por diversión y para mostrar las capacidades de la tecnología. Sin embargo, muchos expertos en ciberseguridad advierten que los piratas informáticos podrían usar la tecnología para fraudes y estafas de phishing. Los ciberdelincuentes pueden hacerse pasar por otra persona para engañar a las personas para que entreguen dinero o información confidencial.

El único curso de acción es combatir el fuego con fuego o la IA con IA. Varias empresas están desarrollando software impulsado por IA que puede detectar falsificaciones profundas, pero el proceso llevará un tiempo.

Los ciberdelincuentes utilizan el «Internet de las cosas» como un nuevo vector de ataque

Internet de las cosas (IoT) se ha convertido en parte de la vida de innumerables personas a lo largo de los años. El mejor ejemplo de la tecnología en uso es una red doméstica inteligente.

Los dispositivos y electrodomésticos domésticos pueden comunicarse entre sí a través de Internet. Los propietarios de viviendas también pueden controlar dispositivos de forma remota, como encender y apagar una luz o ver una cámara IP. La tecnología IoT también se utiliza en todo tipo de negocios.

A pesar de lo útil que ha sido IoT, la tecnología conlleva varios fallos de seguridad:

  • Las personas o equipos que implementan dispositivos de IoT no los controlan.
  • Muchos dispositivos de IoT crean «puertas traseras» a otros sistemas, dejándolos vulnerables a los ataques.
  • Los proveedores de IoT históricamente han hecho un mal trabajo al parchear sus dispositivos para abordar problemas de seguridad conocidos.
  • La mayoría de los puntos finales de IoT no tienen capacidades de seguridad.

Los piratas informáticos están mejorando y evolucionando a un ritmo más rápido porque tienen más herramientas a su disposición.

Computadoras cuánticas capaces de descifrar datos cifrados

La computación cuántica siempre ha sido teórica, pero Google tenía otros planes. El gigante de las búsquedas anunció en septiembre que habían construido una computadora cuántica en funcionamiento. Incluso si la tecnología aún no tiene aplicaciones prácticas, todos deben tomar precauciones de ahora en adelante.

El desarrollo de una computadora cuántica en funcionamiento es un logro maravilloso de la ingeniería informática. Sin embargo, puede significar el apocalipsis del mundo del cifrado. Cualquiera que pueda conseguir una puede piratear prácticamente cualquier cosa utilizando el poder de la física cuántica. Toda esta potencia informática puede romper los protocolos de cifrado utilizados en contraseñas, transacciones con tarjetas de crédito e incluso blockchain.

Conclusión

Siempre ha sido una partida de ajedrez de alto riesgo entre expertos en seguridad y ciberdelincuentes. Si bien la aparición de nuevas tecnologías es excelente para la industria en su conjunto, también representa una amenaza para todos. Los piratas informáticos asistidos por inteligencia artificial pueden ingresar a las bases de datos de antecedentes penales para extorsionar a las personas con antecedentes para que paguen un rescate. Las computadoras cuánticas en las manos equivocadas pueden romper fácilmente transacciones encriptadas. El malware basado en la red puede cerrar todo Internet.

Los profesionales de la ciberseguridad deben llevar su juego y usar toda esta tecnología para mantenerse por delante de los ciberdelincuentes. El futuro de la ciberseguridad puede ser tan brillante como una estrella, pero también es francamente aterrador.