Desde tiempos bíblicos ya conocíamos cuáles eran los cuatro Jinetes del Apocalipsis… Es posible que si analizamos en detalle las noticias y la evolución de los ataques relacionados con la ciberseguridad, lleguemos a la conclusión de que el exceso de conectividad por parte de muchos usuarios y empleados puede llegar a convertirse, metafóricamente hablando, en el Quinto Jinete

Efectivamente, cada vez más ataques tanto en la esfera privada o personal como en la profesional están relacionados o se basan de alguna manera en explotar el exceso de conectividad de los usuarios. Muchos ataques procedentes de la industria del cibercrimen utilizan múltiples vectores de forma coordinada como pueden ser redes sociales, correos privados y profesionales, aplicaciones móviles y chats... El advenimiento del 5G y el incremento en el número de dispositivos conectados, así como la velocidad de comunicación de los mismos que esta nueva tecnología implica, puede terminar suponiendo una grave amenaza para nuestras infraestructuras de telecomunicaciones. 

La presencia de usuarios y empleados en múltiples redes sociales y aplicaciones que demandan constante supervisión de los mensajes que van llegando constituyen el entorno perfecto para que los atacantes puedan suplantar la identidad de amigos y colaboradores de trabajo y así lograr acceso al dispositivo y los datos de los usuarios. Este hecho es aún más preocupante durante la utilización de este tipo de herramientas desde dispositivos móviles, los cuales debido a sus limitaciones de pantalla en muchas ocasiones no nos permiten comprobar correctamente la procedencia y contenidos del mensaje.

Todo esto se agrava aún más si cabe por la necesidad de tener que responder de manera inmediata y en múltiples aplicaciones, añadir información que en muchas ocasiones no se ha sopesado cuál puede ser su impacto una vez que ha abandonado el dispositivo y perdemos su control...

En este sentido, probablemente sería interesante tener en consideración algunas recomendaciones de carácter general y que se aplican tanto a nuestra esfera personal como profesional.

Hemos de tener en cuenta que en muchas ocasiones la información que estamos brindando a través de estos medios puede ser excesiva y dar detalles comprometedores que un potencial atacante podría utilizar. Tengamos en cuenta que nunca podemos estar seguros de hasta dónde pueden llegar los datos que estamos compartiendo una vez clicamos en enviar. En la mayoría de las ocasiones no hemos comprobado los términos de uso de la red social o aplicación con lo cual estamos realmente perdiendo la propiedad de esos datos.

También hay que tener en cuenta que tampoco podemos evitar que una vez enviada a cierta información los receptores no la compartan, ya sea de forma maliciosa o por error, o incluso que su identidad puede haber sido suplantada o el dispositivo comprometido con lo que podríamos estar enviando, por ejemplo, fotos o detalles con información personal o profesional muy relevante a potenciales atacantes. Y es importante recordar aquí que una vez damos a "enviar", perdemos el control de esa información o fotos para siempre y es posible que nunca más podamos hacerla desaparecer si en un futuro así lo quisiéramos.

Atención a lo que divulgamos sobre nuestra vida personal

Probablemente a ninguno se nos ocurriría poner un cartel en la puerta de nuestra casa indicando "me he ido de vacaciones, la casa está vacía"... No obstante, eso es exactamente lo que hacemos cuando colgamos en nuestra red social favorita la foto de la estupenda paella que nos estamos tomando en la playa. Tengamos en cuenta que en muchas ocasiones en esa misma red social hemos dado pistas o, incluso, hemos colgado una foto de cuál es nuestro domicilio… Pero es que, además, suele ser extremadamente sencillo localizar la información sobre nuestra vivienda ya sea mediante un ataque a la red social o simplemente cotejando los datos que nosotros mismos hemos subido a esa u otras redes.

Otro ejemplo cada vez más habitual es el de la utilización de las redes sociales para contrastar los datos de nuestro currículum. Por desgracia es bastante habitual encontrar candidatos que indican una serie de experiencias, conocimientos o aptitudes en su currículum que se ven plenamente desmentidos en el momento en el que la empresa de selección accede a la red social del candidato (que probablemente también aparece en el currículum para más inri). Tengamos en cuenta también que muchas personas olvidan y dejan en desuso redes sociales con información y fotos quizá no muy adecuadas y que esa información sigue estando ahí durante años para ser revisada por cualquiera.

Muchos candidatos que se preguntan por que no les llaman si su currículum cumple las características del puesto solicitado probablemente deberían revisar si el perfil que sus redes sociales muestran de ellos es el adecuado para la posición a la que optan…

¿Realmente necesitamos todas estas aplicaciones? 

Por todos es sabido ya que siempre hemos de instalar las aplicaciones en nuestros dispositivos desde fuentes razonablemente fiables como pueden ser los markets oficiales de cada dispositivo o fabricante. No obstante, incluso utilizando estas fuentes legítimas de software, siempre cabe la posibilidad de que los atacantes hayan logrado colar algún tipo de malware en alguna de las aplicaciones disponibles. Incluso estamos viendo que para mejorar el grado de dispersión de su código malicioso algunos atacantes suben aplicaciones 'limpias' en un principio para insertar el malware a posteriori. De esta manera se descarga como una actualización cuando dicha aplicación ya cuenta con un número muy elevado de usuarios activos.

Sería muy conveniente que, de manera periódica, revisemos todos nuestros dispositivos (ordenadores, móviles, tabletas, smart TV, smart watches… ) y nos planteemos si realmente necesitamos todas las aplicaciones que tenemos instaladas en ellos. Tengamos en cuenta que todas las aplicaciones, del tipo que sean e incluso las legítimas, son susceptibles de sufrir ataques debido a vulnerabilidades o errores de diseño. Cuánto más aplicaciones tengamos instaladas, mayor es nuestra superficie de exposición a potenciales ataques. Deberíamos tener siempre esto en cuenta y valorar el beneficio vs. riesgo de mantener instaladas docenas de aplicaciones que prácticamente no usamos y que serían perfectamente prescindibles.

Lo barato sale caro

Aunque parezca increíble, a día de hoy una de las principales fuentes de infección por malware de todo tipo en general y específicamente por ransomware sigue siendo la utilización de software pirata o procedente de fuentes cuestionables. También la falta de inversión en medidas de protección, formación de usuarios y actualización y mantenimiento de los equipos informáticos y de telecomunicaciones sigue siendo uno de los grandes retos por afrontar...

Muchos usuarios particulares, pero también empresas o instituciones (como hemos visto recientemente en el caso del SEPE), tienen todavía mucho recorrido por delante a la hora de implementar medidas de seguridad IT preventivas y correctivas de manera adecuada. El gran problema aquí, en la mayoría de los casos, es que la inversión en ciberseguridad se sigue viendo como un lujo o un gasto innecesario cuando a la vista de los hechos éste es cada vez más un elemento imprescindible para cualquier entorno y sin el que termina haciéndose imposible el normal funcionamiento de las organizaciones.   

El usuario, el eslabón más débil y crítico de la cadena

Si realizamos un análisis forense que diseccione los ciberataques más recientes, en la mayoría de los casos el usuario o empleado ha jugado un papel tristemente protagonista en ellos. Bien sea por dejadez, malicia, o simple desconocimiento lo cierto es que la mayoría de los usuarios no ha sido capaz de identificar un ataque cuando éste ha sucedido o no ha sabido reaccionar correctamente. Parece evidente que incrementar los conocimientos y capacidades en ciberseguridad de los usuarios, funcionarios y empleados es un aspecto crítico en el que todas las organizaciones deberían invertir.

 Como conclusión, creo que ha llegado el momento de que los gobiernos se replanteen si su estrategia de ciberseguridad es la correcta (a tenor de los resultados, parece que no) e invertir mucho más en un aspecto que ya es crítico, pero lo va a ser cada vez más, como es el de la ciberseguridad Nacional. 

La llegada de la conexión 5 G próximamente va a suponer un incremento exponencial en los próximos años del número de dispositivos y aplicaciones conectados y muy probablemente va a tensionar, todavía más, la capacidad de los usuarios para digerir y gestionar correctamente esta hiper conectividad. Es el momento de plantearse a nivel estratégico y como país si solo queremos cada vez mayor conectividad o demandamos que ésta se realice de manera segura y evitamos así que el 5G se convierta de facto en el '5º Jinete'.