El curioso caso del hotel de Austria donde se perdió el control de las cerraduras cuatro veces

Seehotel Jagerwirt. Foto: Seehotel Jagerwirt
Image caption Este hotel, de Christoph Brandstatter, fue hackeado cuatro veces entre diciembre de 2016 y enero de 2017. Foto: Seehotel Jagerwirt.

Christoph Brandstatter es director general de Seehotel Jagerwirt, un hospedaje de cuatro estrellas en los Alpes de Austria.

Las cerraduras electrónicas de las puertas de su hotel y otros sistemas fueron hackeados en cuatro ocasiones, entre diciembre de 2016 y enero de 2017.

"Recibimos un correo 'ransomware' (software malicioso) que estaba oculto en una factura de Telekom Austria", dice Brandstatter.

Las llaves de las puertas de su hotel quedaron inutilizables después de que hizo clic en un enlace a su factura. Su disco duro también se vio afectado.

"Como una pequeña empresa, no crees que alguien esté interesado en hackearte, así que no teníamos ningún plan para reaccionar", recuerda.

Brandstatter pagó un rescate de dos bitcoins, que "en ese momento valían alrededor de US$1.882", cuenta.

Ahora ha instalado sistemas de protección como firewalls y un nuevo antivirus, y ha capacitado a su personal para reconocer correos electrónicos de phishing (suplantación de identidad).

Además, ha vuelto a usar llaves de metal tradicionales.

Image caption El hotel de Brandstatter ha vuelto a funcionar con las llaves y seguros tradicionales. Foto: Seehotel Jagerwirt.

"Recibimos buenos comentarios sobre las llaves antiguas", dice. "Le da a los huéspedes una sensación hogareña".

Ahora cada vez más dispositivos están conectados a internet, desde sistemas de cerraduras controladas por tarjetas hasta cafeteras.

Para 2020 se usarán alrededor de 21.000 millones de estos llamados "dispositivos inteligentes", frente a los 6.400 millones usados en 2016, según la firma de investigación Gartner.

Dispositivos inseguros

En estos días, incluso puedes ser hackeado a través de tu pecera.

La pecera inteligente de un casino de EE.UU., que podía regular su propia salinidad, temperatura y horarios de alimentación, fue hackeada inicios de 2017 y se utilizó para acceder a la red de la empresa.

Derechos de autor de la imagen Getty Images
Image caption Unos hackers lograron ingresar al sistema de un casino a través de una pecera conectada a internet.

Los hackers robaron 10 gigabytes de datos de las computadoras del casino y los almacenaron en un dispositivo en Finlandia.

"Fue un tipo diferente de ataque, mucho más específico y mucho más insidioso", dice Mike Lloyd, director de Tecnología de RedSeal, empresa de seguridad cibernética en Silicon Valley.

Ahora sabemos cuán fácil es para los hackers obtener el control de redes informáticas a través de dispositivos inseguros y luego usar redes de bots(programas autónomos) para lanzar ataques.

Las ciberpandillas pueden contratar estas redes de bots para enviar spam o llevar a cabo ataques masivos que bloqueen servidores.

Entonces, ¿qué hay que hacer?

Comportamientos sospechosos

Un software convencional de ciberseguridad detecta aproximadamente el 80% de los ataques al aprender y luego reconocer las señales únicas que tiene cada pieza de software malicioso que llega al mercado.

Pero con la creación de millones cada semana, mantenerse al día con ellos es casi imposible y muchos se escabullen por la red.

Entonces, las compañías de seguridad cibernética han estado desarrollando un enfoque diferente, que monitorea el comportamiento habitual de las redes de computadoras e intenta detectar señales riesgosas.

Derechos de autor de la imagen Getty Images
Image caption Existen sistemas diseñados para detectar comportamientos inusuales o softwares maliciosos en redes conectadas a internet.

Por ejemplo, Eli David, cofundador de Deep Instinct, empresa de ciberseguridad con sede en Tel Aviv, dice que su empresa puede detectar el 99% de ataques contra la internet de las cosas.

David es un exprofesor universitario y experto en aprendizaje profundo, una rama de la inteligencia artificial.

En resumen, los algoritmos de aprendizaje profundo supervisan la actividad "normal" de una red y sus dispositivos.

Una vez que crean una imagen de la actividad habitual, pueden detectar lo inusual con mucha más facilidad.

"El aprendizaje profundo sólo considera los patrones de ceros y unos de una computadora", dice, "por lo que no importa si un archivo es de Windows, PowerPoint o Android".

Esta supervisión del comportamiento en tiempo real requiere de una informática veloz, por lo que Deep Instinct utiliza potentes procesadores gráficos creados por Nvidia.

Debilidades

Pero hay desventajas, admite Mike Lloyd de RedSeal.

Con los algoritmos de aprendizaje profundo a menudo es imposible entender los criterios con los que decidieron detectar un comportamiento extraño en la red.

Derechos de autor de la imagen Getty Images

A veces un comportamiento perfectamente inocente puede identificarse como dudoso.

Y si el comportamiento de la red cambia legítimamente, el algoritmo puede tardar un tiempo en adaptarse a la "nueva normalidad", afirma Lloyd.

Compañías como Darktrace, Aruba Networks, Vectra Networks y Alien Vault adoptan este tipo de enfoque de monitoreo automatizado.

Otro desafío es simplemente descubrir todos los dispositivos que se conectan a una red.

BeyondTrust fabrica detectores que escanean frecuencias inalámbricas, mientras que motores de búsqueda especializados como Shodan.io pueden encontrarlos a través de internet.

Hay muchas compañías de ciberseguridad, como SolarWinds, que ofrecen softwarede detección de dispositivos.

El futuro cercano

El problema con los dispositivos que se conectan a internet es que a menudo tenemos que confiar en los fabricantes para obtener actualizaciones de seguridad.

Así que organismos como la Comisión Europea están explorando la introducción de estándares mínimos de seguridad para dispositivos inteligentes.

Derechos de autor de la imagen Getty Images
Image caption Ahora hasta las cafeteras están conectadas a internet (en la pantalla del celular se lee la indicación "hacer café").

"Necesitamos un Kitemark (certificación de seguridad usada en Reino Unido) regulador: lo tenemos para automóviles y baterías", dice Rik Ferguson, vicepresidente de la firma de ciberseguridad Trend Micro.

"La Comisión Europea está estudiando esto muy cuidadosamente", dice Raphael Crouan, secretario de la Alianza para la Innovación en Internet de las Cosas de la propia CE.

"Siempre es un problema para los organismos reguladores el no limitar la innovación", dice.

Dave Palmer, director de Tecnología de Darktrace, dice: "Creo que en cinco años obtendremos repentinamente productos seguros porque la gente desechará sus primeros televisores inteligentes y unidades de videoconferencia, es un ciclo natural".

Hasta entonces, los hackers podrían tener la cancha libre para seguir robando datos.

Ahora puedes recibir notificaciones de BBC Mundo. Descarga la nueva versión de nuestra app y actívalas para no perderte nuestro mejor contenido.

Contenido relacionado