La evolución de la seguridad

 

Antes del advenimiento de la tecnología digital en línea, la seguridad informática era en general mucho más predecible y no tan diferente de lo que se había utilizado durante milenios. Algo físicamente bloqueado detrás de una puerta estaba a salvo. Pero tan pronto como las computadoras obtuvieron una conexión de red pública permanente, todo cambió. En esta función, veremos los inicios de la seguridad informática y cómo las amenazas ahora se han convertido en algo que cambia continuamente: objetivos en movimiento que requieren nuevos enfoques para protegerse contra ellos.

El virus informático tiene una historia casi tan larga como la propia informática. De hecho, uno de los principales teóricos de la informática moderna, John von Neumann, consideró las posibilidades de los virus desde finales de la década de 1940. Sin embargo, no fue hasta 1971 que surgió algo parecido al virus informático moderno, a través del progenitor de Internet, ARPANET. Las máquinas de teletipo fueron controladas por un «gusano» llamado Creeper que mostraba la frase «Soy la enredadera, atrápame si puedes!» Sin embargo, este no era un programa malicioso. Fue un experimento de código autorreplicante realizado por Bob Thomas, investigador de Raytheon BBN Technologies. Una aplicación de autorreplicación similar llamada Reaper, creada por Ray Tomlinson (quien inventó el correo electrónico), luego eliminó Creeper de ARPANET.

Si bien Creeper no estaba destinado a hacer nada particularmente desagradable, solo mostrar un mensaje, las posibilidades estaban claramente ahí para algo peor. Al colegial de 15 años Richard Skrenta se le suele atribuir la creación del primer virus que se propagó «en estado salvaje» en 1992, llamado Elk Cloner. Esto también acaba de mostrar un mensaje, en este caso un poema sobre el programa Elk Cloner. Se propagó a través del disquete de Apple, aprovechando la cultura de los primeros usuarios de computadoras personales de compartir software y archivos a través de medios extraíbles.

Uno de los primeros virus informáticos verdaderamente maliciosos fue Brain, lanzado inicialmente en 1986, que sobrescribió el sector de inicio de un disquete de MS-DOS e impidió que se iniciara el equipo host, aunque incluso este fue diseñado originalmente para protección contra copias. Sin embargo, los medios extraíbles no proporcionaron un sistema de intercambio suficientemente rápido para permitir que los virus fueran una amenaza real para la seguridad en ese momento. También fue extremadamente fácil para las empresas protegerse contra este tipo de virus una vez que las computadoras personales ya no arrancaban desde medios extraíbles, controlando estrictamente el uso de medios extraíbles o incluso especificando computadoras sin las unidades necesarias.

El correo electrónico y la web dieron a los creadores de virus una plataforma mucho más fértil para los virus que compartir disquetes. Sin embargo, no fue hasta finales de la década de 1990 cuando esto realmente comenzó a aprovecharse. En 1999, el virus Melissa utilizó una macro de Word para distribuirse por correo electrónico y enviar contraseñas para sitios web para adultos. No dañó la computadora infectada, pero podría hacer que los servidores de correo electrónico colapsaran debido al volumen de tráfico que generaba.

Amenazas del siglo XXI

Sin embargo, como tantas cosas en la informática, el año 2000 fue trascendental para los virus, porque fue entonces cuando el virus del correo electrónico alcanzó la mayoría de edad con el nombre paradójico iloveyou, creado por Onel de Guzman, de 24 años, de Filipinas. Este virus de correo electrónico explotó nuestra curiosidad natural por recibir una carta de amor anónima, que de hecho era un script de Visual Basic que sobrescribía una selección aleatoria de archivos, incluidos documentos de Office, imágenes y MP3, y se enviaba por correo electrónico a cada contacto en la libreta de direcciones de Microsoft Outlook de la víctima. .

Este virus clásico, que el Instituto Smithsonian considera el décimo virus informático más virulento de la historia, fue un presagio de una de las formas de amenaza de seguridad más peligrosas y prevalentes en la actualidad: el ransomware. Al igual que iloveyou, esto reescribe sus archivos, pero cifrándolos en lugar de sobrescribirlos de forma destructiva. Luego entrega un mensaje extorsionando un rescate, generalmente en criptomonedas, que debe pagarse para descifrar los archivos nuevamente. Esta forma pasó a primer plano en 2012 con el malware basado en CryptoLocker, incluidos Locky y el infame WannaCry, que tuvo un impacto global, incluso en organizaciones públicas como el NHS y la compañía ferroviaria Deutsche Bahn de Alemania.

La ciberseguridad ahora enfrenta una gran cantidad de amenazas, que ya no solo infectan el software, sino que incluso intentan explotar vulnerabilidades en el hardware, como el microcódigo del procesador o cambiando el BIOS UEFI de una computadora. Esta última técnica es particularmente efectiva porque puede eludir las defensas que se cargan con el sistema operativo cargándose antes de que lo hagan. Esto se puede mitigar proporcionando protección a nivel de hardware. La plataforma Intel vPro®, por ejemplo, integra la tecnología Intel® Hardware Shield que bloquea la memoria del BIOS contra este tipo de ataques de firmware, lo que impone un arranque seguro sin vulnerabilidad a la explotación.

Los ataques de criptominería también han ido en aumento. Estos no atacan directamente la computadora de la víctima, sino que se instalan de forma parasitaria para usar el hardware del host para extraer criptomonedas en beneficio del hacker. El daño es indirecto, lo que hace que el sistema host se ralentice y use más energía de la que debería para las tareas que el usuario desea realizar. Otra forma común de ataque ahora gira en torno a la programación orientada a saltos / llamadas, que reutiliza fragmentos de código ya existente que terminan en instrucciones ret o jmp para ejecutar una carga útil. La plataforma Intel vPro ahora integra la tecnología Intel® Control-flow Enforcement Technology (Intel CET) para mitigar esto.

Todas estas amenazas tienen firmas claras una vez descubiertas y pueden mitigarse buscando esos patrones de comportamiento distintivos. El problema es que tan rápido como se pueden implementar las firmas de virus y otros parches de software de mitigación, surge una nueva amenaza o una nueva forma de disfrazar el malware. Esto hace que el enfoque tradicional para brindar seguridad y combatir virus, malware y ransomware sea como un perro persiguiéndole la cola, sin poder alcanzarlo nunca.

El poder de la IA

Sin embargo, esta es otra área en la que la plataforma Intel vPro está completamente preparada para los nuevos peligros. La undécima generación de la plataforma Intel vPro presenta la tecnología Intel® Threat Detection Technology (Intel® TDT), que es el primer sistema de detección de amenazas habilitado con silicio de la industria que utiliza inteligencia artificial para ayudar a detener los ataques de ransomware y criptominería. Si bien los escritores inteligentes de códigos maliciosos pueden encontrar constantemente nuevas formas de ocultar sus malévolos lobos de software con ropa de oveja aparentemente inofensiva, nunca pueden ocultar por completo los resultados finales.

Un usuario de computadora tendrá un comportamiento normal con un patrón de aprendizaje, y su máquina tendrá ciertas características durante el funcionamiento diario. El ransomware y el malware de criptominería se apartarán de este comportamiento, ya que el primero intentará cifrar archivos de forma inesperada y el segundo generará una carga excesiva en el procesador y los gráficos del sistema. Una vez que se detecta este comportamiento, las capacidades de administración remota de la plataforma Intel vPro se pueden utilizar para aislar y remediar el sistema afectado. La tecnología Intel® Active Management o AMT permite la administración remota más allá del firewall, por lo que es una parte integral del apoyo a los trabajadores incluso en sus oficinas en el hogar.

Las ciberamenazas seguirán creciendo en sofisticación y tratarlas retrospectivamente será cada vez más insuficiente para prevenir infracciones graves. Pero con inteligencia artificial como la proporcionada por Intel® TDT, el software de seguridad y antivirus puede evolucionar con el aprendizaje y el monitoreo del comportamiento para combatir estas nuevas amenazas a medida que surgen, lo que brinda a las empresas la capacidad de recuperación que necesitan para mantener su seguridad.

 

Artículo ubicado en:

Deja un comentario