6 lecciones de Ghost in the Shell que pueden enseñarte sobre cyberseguridad

Corey Nachreiner, CTO de WatchGuard Technologies, contribuidor en publicaciones de seguridad, escribió un artículo sobre la relación entre la serie/película Ghost in the Shell y la cyberseguridad, la siguiente son sus impresiones al respecto en 6 puntos.

La película original de Ghost in the Shell (GitS) era material prácticamente obligatorio en la subcultura hacker de finales de los 90 y principios de los 2000. El original tocó temas que todos los frikis pueden apreciar, incluyendo la robótica, la inteligencia sencilla, el aumento humano, el camuflaje activo (“térmico-óptico”), la transferencia de la conciencia humana a una máquina, y más.

El protagonista principal era un hacker llamado el Puppet Master, y la idea de hackear a los seres humanos técnicamente aumentados estaba por delante (la Internet de las Cosas ni siquiera era una “cosa” entonces). Esta es probablemente la razón por la cual las imágenes y los temas de GitS han sido icónicos en la cultura del hacker.

Como fan de la franquicia completa de Ghost in the Shell (manga, series de televisión, secuelas), estaba emocionado por el remake de la película en vivo, a pesar de mi recelo por los “reboots” en general. Imaginé cómo 22 años de evolución cinematográfica y CGI podría mejorar esta historia tan tecnológica. Resulta que las imágenes impresionantes no pueden hacer que un mal script sea apetecible. Desafortunadamente, la nueva película es un mero espectro del original, encogiéndose en una concha increíblemente decorada, pero en última instancia, vacía.

Dicho esto, no hay ninguna razón por la que todavía no podemos extraer algo de valor de este remake ham-handed, si al menos para volver a llamar la atención sobre el original ejemplar. Si sólo has visto la nueva película de acción en vivo, te recomiendo descargar el original, que es mucho mejor. En cualquier caso, este artículo cubre seis lecciones de seguridad cibernética que puede aprender de GitS (principalmente del original, pero también del remake).

Los hacks viejos todavía trabajan y proporcionan banderas falsas

En el anime original, el Mayor Kusanagi y Batou hablan mucho sobre un ficticio “virus HA-3” que The Puppet Master usó en varios ataques. Por cierto, The Puppet Master era el antagonista de la serie original, y era un hacker misterioso y sofisticado (muy diferente de la historia de la nueva película). Batou se preguntó por qué un hacker tan avanzado usaba un virus tan antiguo y básico. El Mayor propuso que el hacker pudiera haber usado esta amenaza como un señuelo, para desecharlos y hacerlos sospechar de alguien más. En el mundo real, esto es algo conocido como una bandera falsa

Como resulta, los hackers maliciosos modernos usan viejos ataques y metodologías todo el tiempo. En el reciente informe trimestral de seguridad de Internet de mi compañía, encontramos muchas pruebas de malware basado en macros, webshells de PHP y viejos troyanos de Linux, que son malware y ataques de muy antiguo estilo. Estos viejos trucos siguen funcionando, por lo que necesita asegurarse de seguir protegiéndose contra ataques antiguos.

Incluso encontramos sofisticados atacantes del estado-nación a veces usan técnicas antiguas. El informe destaca específicamente una muy básica (aunque ofuscada) webshell PHP utilizada en los presuntos hacks políticos rusos. La webshell fue creada originalmente por un criminal cibernético “normal” pero parece haber sido usada en un ataque político mayor. No sabemos si los atacantes lo pretendieron como una bandera falsa, pero sí sabemos que estos ataques de estilo antiguo siguen siendo bastante comunes. La lección a aprender: no sólo se centran en nuevos ataques. Mantenga actualizadas sus protecciones y concientización sobre las amenazas cibernéticas más antiguas, ya que esas amenazas seguramente volverán.

Hacking de automóviles ha pasado de la ciencia ficción a la realidad

En 1995, la idea de que podrías hackear y tomar el control de un coche parecía ridícula. De hecho, los coches de esa época carecían de muchos de la unidad por cable y los sistemas informáticos de automóviles modernos, lo que haría posible para los hackers afectar a su frenado o dirección en el primer lugar. Sin embargo, la película original de GitS profeticamente tenía la dirección principal de Kusanagi del control de un coche digital, a través de su computadora conectó el cerebro. Como adolescente, esta idea futurista parecía asombrosa y emocionante. Como un profesional de seguridad más viejo, parece aterrador sin los mecanismos de seguridad adecuados.

La lección aquí es que la ciencia ficción se ha convertido en realidad (menos el control del “cerebro”, por lo menos hasta ahora). Los coches realmente se han convertido en ordenadores sobre ruedas, a menudo con conexiones inalámbricas a Internet. Los investigadores ya han demostrado muchas veces que los piratas informáticos pueden tomar un coche a distancia, y hacer que haga algunas cosas bastante peligrosas. Tenemos que darnos cuenta de los coches de peligro “cibernético” ahora plantean y siguen presionando a la industria en el diseño seguro de estos nuevos automóviles conectados. De lo contrario, The Puppet Masters del futuro podría tomar digitalmente nuestras ruedas.

Un cortafuegos básico no es suficiente

La película original de GitS tocó una tonelada de temas interesantes en su tiempo de ejecución corto (1:22:00), y lo hizo sutilmente, sin forzar largas narraciones antinaturales (a diferencia de la nueva película). Por ejemplo, a lo largo del anime original, los protagonistas hablaron de sus enemigos “hacking a través de barreras de alto nivel” para llegar a ciertas cosas. Nunca explican realmente “barreras”, pero usted puede adivinar que son probablemente el análogo para firewalls.

La lección aquí es que los atacantes sofisticados parecían siempre superar estas barreras básicas. En nuestro moderno paisaje de amenazas, un firewall tradicional no está lo suficientemente cerca de la protección. Los atacantes persistentes y motivados han demostrado que a menudo pueden encontrar formas de evitar sus protecciones básicas. Esto no significa que los cortafuegos sean inútiles, pero sí significa que debe reforzar su cortafuegos con otras capas de seguridad (IPS, antivirus, protección avanzada contra malware, etc.) para que sea más difícil para los malos estallar sus barreras.

Las ciudades inteligentes y la automatización de edificios tienen repercusiones en la privacidad

Aunque no se menciona directamente en la narrativa, el arte en las viejas y nuevas películas de GitS pinta un cuadro del adelanto tecnológico y de un mundo “conectado”. Por ejemplo, la nueva película representa el marketing holográfico e interactivo en todas partes. En el anime original, se tiene la sensación de que “New Port City” es una ciudad inteligente, donde las autoridades pueden digitalizar coches, aviones y personas.

El anime original sutilmente combina este punto en una escena en un garaje de estacionamiento. Un agente de la Sección 9, Togusa, pide a la seguridad del edificio que suba el peso de los sensores de presión bajo dos coches en el garaje, lo que le lleva a darse cuenta de que más gente se había metido en el edificio de lo que se sospechaba. En la superficie, esta escena muestra una manera fresca para la Sección 9 de descubrir un misterio, pero también ilustra sutilmente algunas de las repercusiones de un mundo hiperconectado.

Como tenemos más sensores, cámaras y dispositivos conectados a la red, estamos compartiendo más datos con el mundo de lo que podemos darnos cuenta. Por ejemplo, ¿sabía que cuando se detiene en algunas luces rojas, hay un sensor de presión debajo de su coche que se comunica de forma inalámbrica con la red que ejecuta las luces de la calle?

Compartir estos datos tiene inconcebibles implicaciones de privacidad, especialmente a medida que más y más cosas se conectan. Claro, usted podría creer que sólo los buenos usarán estos datos para mejorar nuestras vidas. El problema es que la historia nos muestra que los malos también lo usan. Más allá de las cuestiones de privacidad, estos sistemas tecnológicos cada vez más complejos plantean nuevas vulnerabilidades. Por ejemplo, ¿sabía que los investigadores ya encontraron vulnerabilidades en ese sistema de semáforo inalámbrico que mencioné antes?

La lección aquí es que está bien para abrazar la tecnología – se puede utilizar para hacer la vida mejor – pero tratar de mantenerse al tanto de todas las repercusiones de privacidad y seguridad de nuestro mundo cada vez más conectado.

La inteligencia artificial hacen los mejores hackers

Ok, spoiler alerta para cualquier persona que no ha visto el anime original. Como mencioné antes, The Puppet Master era el antagonista principal en la película original, y la historia era bastante diferente que el remake. En el original, The Puppet Master parecía un hacker casi divino que podía hacer cosas que otros no podían. Al final, resultó que The Puppet Master no era humano, ni siquiera cyborg, era un AI que se había vuelto sensible. Con esta perspectiva, muchos de los hacks aparentemente increíbles que había hecho antes se volvieron más realistas una vez que te das cuenta de que era una computadora distribuida en “la red”.

Tan ficticia como la inteligencia sensorial parece hoy, la idea de que las máquinas podrían ser capaces de cortar mejor, o al menos más rápido que los humanos es totalmente realista. En la última conferencia de seguridad de DEF CON, DARPA organizó una competición de Cyber ​​Grand Challenge que enfrentó a los sistemas de IA construidos por equipos entre sí en un desafío de hacking. Estos sistemas tuvieron que encontrar automáticamente vulnerabilidades en sus propias aplicaciones y los corrigen o escriben exploits para atacar a otros.

En resumen, desafíos como estos muestran claramente que las máquinas pueden encontrar y atacar las debilidades de la red y la computación más rápido que los seres humanos. Imaginar un futuro como el de GitS, donde los estados nacionales podrían programar AI para lanzar ciberataques es más realista de lo que podría parecer. ¿La leccion? Lucha contra las máquinas con máquinas. La industria de la seguridad ya está empezando a aprovechar los sistemas AI y de aprendizaje automático para la defensa. Usted debe comenzar a prestar más atención a estas soluciones a medida que estén disponibles.


Asegure IoT antes de conectar nuestro cerebro a las computadoras

El tema central que sobrevivió a ambas películas fue la idea de poner nuestro cerebro (fantasma) en una máquina. Usted vio literalmente esto en el tiro de la abertura en Hanka Robótica, cuando vemos un cerebro cubierto con la viruta colocado en un cuerpo robotizado de Scarlet Johansson. Para la mayoría, este concepto probablemente se siente muy Sci-Fi, pero también puede estar más cerca de lo que imaginamos. Si bien la sustitución de los cuerpos humanos es indudablemente décadas de distancia, los científicos inteligentes y los empresarios han estado trabajando en la fusión del cerebro humano con las computadoras por un tiempo ahora. De hecho, el visionario, Elon Musk, que es responsable de popularizar los coches eléctricos y tomar la carrera espacial privada ya está trabajando en este tipo de concepto con un proyecto sigiloso llamado Neuralink. Tener computadoras controladas por el cerebro puede no estar muy lejos.

Si este tipo de cosas pasan, espero que aprendamos de la advertencia profética en las películas de GitS. En ambas películas, los seres humanos incrementados por computadora son hackeados. Aunque esta idea es totalmente ficticia hoy, cuanto más nos conectamos a dispositivos, más real podría llegar a ser. Basta con mirar el Internet de las cosas (IoT). En este momento, la industria no puede obtener seguridad para cámaras Web básicas, dispositivos médicos o DVR. Los hackers ya han tomado muchos de estos dispositivos y los han apalancado en ataques. Hasta que podamos obtener la seguridad correcta para nuestros productos de consumo básicos, sugiero que evitemos conectar demasiado estrechamente nuestros cerebros a una computadora.

“La red es vasta e infinita”

El anime original terminó con la línea del comandante Kusanagi, “La red es enorme e infinita.” Como un ser humano en una computadora, ella probablemente significó eso como pensamiento esperanzado para su futuro potencial. Sin embargo, la inmensidad infinita de la tecnología también puede dar lugar a una complejidad ilimitada, que es el enemigo de la seguridad. Eso no hace que la tecnología sea mala, pero significa que necesitamos seguir siendo conscientes de las complejidades y los riesgos que introduce nuestro mundo moderno y en evolución. Asegúrese de poner sus barreras antes de que nuestro mundo se parece demasiado a Ghost in the Shell.

Fuente: geekwire.com

0 comments on “6 lecciones de Ghost in the Shell que pueden enseñarte sobre cyberseguridadAdd yours →

Deja un comentario