Procesadores más rápidos implican amenazas más rápidas y menos tiempo que perder
Este es otro ejemplo de la ley de las consecuencias imprevistas. Lo que en un principio es considerado como un beneficio para la sociedad, puede acabar teniendo un lado oscuro, constituido por circunstancias imprevistas e interacciones inesperadas entre distintas entidades. Hay muchos ejemplos de ello. Por ejemplo, parece natural que los gobiernos regulen la introducción de nuevos medicamentos en el mercado, pero el largo y costoso proceso que requiere, puede ahogar el ritmo de la innovación, lo que al final provoca más muertes inadvertidas. He aquí otro ejemplo: los procesos informáticos se han vuelto mucho más rápidos. Tan rápidos que la flamante Nvidia RTX 4090 puede descifrar una contraseña el doble de rápido que su predecesora, la RTX 3090.
La nueva herramienta elegida por los delincuentes tecnológicos de hoy en día
Existe un gran apetito por los procesadores de alta velocidad de Nvidia. Aunque tradicionalmente se han utilizado como procesadores de alto rendimiento para juegos, estos chips también están impulsando la aceleración de la inteligencia artificial en nuestra vida cotidiana. Sin embargo, resulta que también hay una gran demanda de ellos en la comunidad de hackers. No sólo los jugadores, los desarrolladores de IA y los científicos de datos aprecian la velocidad; los ciberdelincuentes también. Su objetivo es entrar y salir de una red antes de ser detectados. Ese es el objetivo de cualquier delincuente. En los años 20, los ladrones de bancos querían coches más rápidos para huir. En la era actual de transformación digital, lo que importa es la velocidad de procesamiento.
Presentación de la Nvidia RTX 4090
Según el sitio web de Nvidia, la nueva tarjeta gráfica RTX 4090 es la GPU GeForce que está redefiniendo las expectativas en cuanto a rendimiento, eficiencia y gráficos potenciados porinteligencia artificial. La serie RTX de Nvidia ha desempeñado un papel fundamental en la revolución de la minería de criptomonedas, ya que estas GPU están diseñadas para realizar con gran facilidad cálculos matemáticos de extrema complejidad. Ya se trate de minar criptomonedas, vencer a un oponente en un juego, o descifrar contraseñas, los 24 GB de memoria integrada G6X hacen que todo esto sea mucho más fácil. Los escépticos sobre la capacidad de estos potentes chips para descifrar contraseñas, pueden ver los resultados de un ataque real de fuerza bruta publicado en GitHub.
En unas pruebas realizadas con el protocolo de autenticación NTLM (New Technology LAN Manager) de Microsoft, la RTX 4090 alcanzó velocidades récord de 300GH/seg y 200kh/seg. Una máquina con ocho GPU RTX 4090 puede comprobar 200.000 millones de combinaciones de contraseñas de ocho caracteres en un tiempo récord de 48 minutos utilizando métodos de fuerza bruta. Esto suponiendo, por supuesto, que alguien se haya esforzado en crear una contraseña medianamente decente. Según las últimas estadísticas sobre contraseñas, las tres principales son 123456, 123456789 y qwerty. Incluso con procesadores normales, estas contraseñas pueden descifrarse en cuestión de segundos.
Bajo costo de entrada para los ciberdelincuentes
No es sólo el hecho de que estos procesadores ultrarrápidos estén disponibles hoy en día en el mercado libre. La RTX 4090 puede comprarse fácilmente por entre 1.300 y 1.600 dólares. Eso sitúa el precio del conjunto de 8 procesadores por debajo de los 13.000 dólares, lo que hace que el descifrado de contraseñas sea asequible para muchos ciberdelincuentes decididos. Este es uno de los aspectos frustrantes de la ciberseguridad. Las herramientas que utilizan los ciberdelincuentes pueden adquirirse por una pequeña parte de lo que cuesta asegurar y proteger adecuadamente todos los activos digitales de una red. Mientras que el mercado mundial de la ciberseguridad ascendió a más de 152.000 millones de dólares en 2020, se calcula que el dinero gastado por los ciberdelincuentes para llevar a cabo sus ataques ascendió a 35.800 millones ese mismo año. Del mismo modo que un bazooka es capaz de derribar un tanque que cuesta mucho más que el propio bazooka, las herramientas de un delincuente informático son mucho más baratas que los controles de seguridad exigidos a un experto en ciberseguridad. En la carrera armamentísta de la ciberseguridad actual, los malos tienen una enorme ventaja monetaria.
La inseguridad de las contraseñas
Según el Informe de Defensa Digital 2022 de Microsoft, los ataques basados en contraseñas son el principal método de ejecución de ataques. En un tiempo medio de un segundo, en 2022 se produjeron hasta 1.000 ataques basados en contraseñas, lo que supone un aumento del 74% con respecto al año anterior. A pesar del aumento de la capacidad de los hackers para descifrar contraseñas, el porcentaje de cuentas online protegidas por MFA sigue siendo bajo al día de hoy. El hecho es que, aunque las contraseñas pueden ser la primera línea de defensa en muchas cuentas, son la única defensa en demasiados casos.
No hay que descartar nada
El vertiginoso ritmo de la innovación plantea un verdadero enigma a la comunidad de expertos en ciberseguridad. Las tecnologías digitales se distribuyen ahora libremente a las masas sin más consideración que la capacidad de pago. Los hackers están encontrando formas de utilizar una serie de herramientas y plataformas que nunca se pensó que pudieran servir para fines maliciosos. En un esfuerzo por ampliar su red de distribución, los ciberdelincuentes se dirigen a plataformas legítimas para engañar a los usuarios desprevenidos. Es algo parecido a lo que le ocurre a un pescador que se topa con un lago remoto en el que nadie ha lanzado un sedal antes, y los peces están ansiosos por picar. Un ejemplo de esto fue el ataque documentado a una vulnerabilidad encontrada en la biblioteca de registro Apache Log4j basada en Java en 2021, que permitía la ejecución remota de código (RCE) sin autenticación y la toma de control completa del sistema.
Una carrera armamentística acelerada
Para una PYME que intenta centrarse en su actividad principal en el mercado actual, altamente dinámico y competitivo, la tarea de proteger sus activos digitales puede resultar exasperante. Los hackers disponen de mejores herramientas gracias a la innovación tecnológica y el costo de armarse es sustancialmente menor que el de defenderse. Los tiempos de ataque se están acortando gracias a la velocidad de una mejor tecnología, ya que los hackers pueden acceder a los CVE en cuestión de minutos desde el momento en que se publican. Dada esta situación, ¿qué puede hacer una PYME?
Anticiparse a los hackers con un SOC
En la actualidad, las PYMES necesitan contar con ventaja para contrarrestar las capacidades cada vez mayores de los actores maliciosos. Esa ventaja adopta la forma de supervisión ininterrumpida, profesionales de la seguridad con experiencia que sepan aprovechar al máximo las herramientas de seguridad disponibles, y un equipo capaz de responder a los incidentes. Aquí es donde entra en juego un centro de operaciones de seguridad (SOC). La gran velocidad con la que operan actualmente los hackers, exige una vigilancia constante. Esto incluye el horario no laborable, y un SOC puede garantizarle que dispone de los controles de seguridad y el personal necesarios para combatir y remediar las amenazas actuales.
La tecnología por sí sola no va a resolver las amenazas en materia de ciberseguridad, ya que la innovación tecnológica en las manos equivocadas puede socavar los esfuerzos defensivos sin las estrategias y el personal adecuados. No se deje sorprender por la ley de las consecuencias imprevistas. Prepárese porque lo que está en juego es cada vez más importante.