Blancanieves, los 7 criptomineros y los ataques dirigidos

Los cuentos de los hermanos Grimm son una gran fuente de lecciones en seguridad de la información, no solo para los niños, sino también para los adultos.

Si hay un tema que dominan los niños a la perfección, ese es el de las preguntas incómodas. ¿Existe Papá Noel? ¿A dónde lleva el Ratoncito Pérez los dientes que recoge? ¿Se puede rastrear a cualquier persona? ¿Es cierto que los gobiernos suelen estar detrás de los ataques dirigidos?

Afortunadamente, las respuestas a las dos últimas preguntas las encontrarás en Blancanieves y los siete enanitos, que describe un gran número de tecnologías interesantes (de una forma metafórica, evidentemente). Si sabes dónde mirar, todo encaja. A continuación, vamos a analizar el subtexto del famoso cuento de los hermanos Grimm.

Espejito, espejito

Este cuento comienza con un rey que se queda viudo durante el nacimiento de su hija. Pronto da con otra nueva reina que trae consigo un espejo de pared que responde a sus preguntas. Ella pregunta:

Espejito, espejito,

¿quién es de este reino la más hermosa?

Puede que a los lectores del pasado les sonara más extraño de lo que nos suena ahora, ya que el “espejito, espejito” nos recuerda a las frases que utilizamos para activar nuestros asistentes digitales (“OK, Google” u “Oye, Siri”). Este espejo no dista tanto de tu televisión inteligente con un asistente de voz incorporado.

No obstante, las respuestas del espejo indican que cuenta con acceso directo a la base de datos de todos los habitantes del reino. Hablamos de documentos, biometría, o como quieras llamarlo. Además, el asistente de voz puede emitir juicios sobre un concepto tan subjetivo como la belleza. El espejito mágico tiene que alimentarse de tecnologías de aprendizaje automático avanzado.

La madrastra, el grupo de APT: Operaciones “Corsé” y “Peine”

Bueno, pasemos a la trama principal. No te olvides de que la premisa de la historia es que la madrastra quiere deshacerse de su competencia. Agentes del gobierno comienzan a perseguir a Blancanieves, lo que la obliga a refugiarse en el bosque, donde se encuentra con los enanitos.

Los enanos acogen a la fugitiva. No obstante, están muy ocupados y todos los días tienen que salir de casa para acudir a su importante trabajo: la minería. Evidentemente, los hermanos Grimm no entran en detalles, como dónde guardan sus equipos, qué criptomoneda están minando y de dónde consiguen la electricidad. Pero, a juzgar por el hecho de que eligen minar en un lugar apartado del bosque, parece que su actividad no es del todo legal.

¿Consigue Blancanieves pasar desapercibida en su refugio? No. El espejo que todo lo sabe no solo le cuenta a la reina que Blancanieves está viva, sino que también le informa sobre su paradero (“más allá de las montañas, con los 7 enanitos”). Una vez que la madrastra ha recopilado información suficiente, decide organizar un ataque dirigido sobre su propia hijastra. Adopta el rostro de una anciana vendedora para vender un corsé a Blancanieves y, con uno de ellos, ajusta tan fuerte su corpiño que la chica cae muerta al suelo.

Afortunadamente, los enanos desatan el corpiño para revivir a Blancanieves. Se trata de una descripción metafórica del funcionamiento del malware bloqueador. Este tipo de malware bloquea un dispositivo, impidiendo el acceso del usuario (como norma general para exigir un rescate, pero a veces con intención de sabotaje). No obstante, entre los enanos debe haber un experto que sabe cómo neutralizar el ataque de forma casi instantánea.

¿Aprende la lección la madrastra y se rinde? No. Tras descubrir que su ataque ha fracasado, realiza una modificación sobre el mismo malware. Esta vez decide utilizar un peine. Por suerte para ella, Blancanieves no ha aprendido nada de su experiencia: muestra la misma confianza, descarga los torrents compra el peine de una vendedora desconocida y lo instala se lo pone en el pelo. Una vez más los enanos limpian la infección del bloqueador.

Una “manzana” infectada

La madrastra prepara el tercer ataque dirigido con más detenimiento. Para ello, configura un dispositivo que deshabilitará permanentemente a Blancanieves cuando se conecte a ella. Esta vez se trata de una manzana.

(Pero los hermanos Grimm no escogieron esta fruta al azar. Seguramente lo que querían decir era que no hay soluciones de seguridad completas para los dispositivos de iOS, aunque no estamos seguros de que fueran tan premonitorios. O quizás simplemente no querían confundir a sus lectores, ya que una campesina intentando vender un androide en la Edad Media hubiese resultado muy extraño).

A estas alturas, los enanitos ya han formado a Blancanieves en ciberseguridad, por lo que la siguiente vez que se pasa su madrastra con un disfraz, la chica le dice que los enanos no dejan que entre nadie ni que tome nada. No obstante, la formación no ha sido suficiente y cuando Blancanieves ve a la campesina morder la manzana, cree que se trata de una situación segura. Blancanieves muerde la manzana y cae muerta al suelo.

Esta vez los enanitos no pueden combatir el malware y dan por perdida a Blancanieves. Esto es una muestra más del funcionamiento del malware cifrador. Los datos quedan inaccesibles y en muchos casos los propietarios de los datos no pueden revertir las acciones del malware.

No obstante, siguiendo con las buenas prácticas, los enanos no entierran a Blancanieves, la introducen en un ataúd de cristal con la esperanza de que algún día aparezca una herramienta de descifrado. Y, en efecto, después de cierto tiempo, se deja caer un experto en seguridad de la información conocido como “Príncipe”. Después de analizar el ataúd, descubre el trozo de la manzana envenenada (evidentemente los hermanos Grimm se referían a que el príncipe descubrió la clave de descifrado) y Blancanieves vuelve a la vida.

Después, fueron felices y comieron perdices.

Moralejas de Blancanieves

¿Qué puede enseñar este cuento a los niños? Estos son las moralejas que sacamos nosotros:

  • Sí, hay tecnologías que se utilizan para recopilar información sobre los usuarios, a menudo sin su consentimiento, y estas herramientas se pueden utilizar para fines ilícitos.
  • Sí, las agencias gubernamentales pueden estar detrás de los ciberataques.
  • La gente suele tropezar dos veces con la misma piedra y las formaciones de ciberseguridad no siempre evitan los ataques. No deberías considerar las conferencias como el único método para ayudar a los usuarios, sino que deberías enseñarles las habilidades necesarias. Por ejemplo, Kaspersky Automated Security Awareness Platform puede ayudar con una formación eficaz.
  • A veces incluso particulares y empleados de pequeñas empresas pueden convertirse en el objetivo de ataques de APT. Por consiguiente, cualquier dispositivo que esté conectado a Internet debe equiparse con una solución de seguridad de confianza.

 

Consejos