¿Qué pasaría si un micrófono escondido cerca de una computadora portátil robara información encriptada? ¿O si una organización terrorista hackeara la red eléctrica nacional y así provocara un apagón? Estos escenarios distan de ser ciencia ficción. Son apenas algunos de los ataques potenciales que se ciernen sobre el ciberespacio y que podrían causar graves daños a las redes de las que dependemos para comunicarnos y viajar, suministrar electricidad a nuestros hogares, mantener la economía en marcha, y ofrecer servicios gubernamentales esenciales. A medida que aumentan los usuarios de teléfonos celulares, aplicaciones digitales y redes de datos, también aumentan las posibilidades de que se empleen estas tecnologías con fines aviesos.
En la UTA, unos 30 grupos repartidos en cinco facultades combinan estudios en seguridad nacional, ingeniería y ciencias de la computación para fomentar la investigación en cibernética y transferir estos conocimientos a quienes llevan las riendas del gobierno y a las empresas de tecnología en seguridad comercial.
“En esta ciberguerra sin cuartel, la mejor forma de defensa es la tecnología de punta”, afirma el profesor Yossi Azar, director de la Escuela de Computación Blavatnik de la UTA. “En la UTA contamos con uno de los ciberequipos más sólidos y diversificados de Israel.”
Los investigadores de la UTA desarrollan una amplia gama de proyectos en el área de criptografía para situaciones de catástrofe, computación segura en la nube, verificabilidad más eficiente, anomalía en los datos, detección de software malicioso, privacidad controlada por el usuario y tecnologías de reconocimiento para la vigilancia por video.
Asimismo, la universidad está en vías de establecer un cibercentro nacional, que en parte cuenta con fondos provenientes de la Oficina del Primer Ministro, con el objetivo de coordinar programas interdisciplinarios de estudio, investigaciones, análisis de políticas, alianzas en la industria y colaboración internacional en el campo de la ciberseguridad.
Apretando el interruptor de la nación
Uno de los escenarios más temidos por los gobiernos es el de un ciberataque lanzado por un grupo terrorista o un estado paria contra la red nacional de electricidad. Potencialmente, esto podría poner a todo un país de rodillas, con un enorme costo en vidas y daños cuantiosos a la propiedad y a los servicios esenciales.
El profesor Avishai Wool de la Facultad de Ingeniería “Fleischman” de la UTA está desarrollando un sistema que podría identificar e impedir intrusiones potencialmente maliciosas en la red.
“Hace veinte años atrás, si uno pretendía paralizar el sistema de energía, tenía que atacarlo físicamente”, afirma Wool.
“Hoy en día no sería nada extraño que un atacante armado con no más que una computadora y una conexión de red hackeara el sistema de energía o provocara una explosión en una planta química. Esto ya pasa a la categoría de delito de cuello blanco: uno puede hacerlo sin ser detectado o sin tener que ensuciarse las manos”, agrega.
Aprovechando la red independiente de electricidad de la UTA como modelo experimental en vivo, el sistema de Wool evalúa en forma automática los patrones de comunicación de la red marcando los incidentes normales y los que son potencialmente maliciosos. La ventaja de esta técnica radica en que obtiene una tasa más baja de falsas alarmas que los otros sistemas conocidos.
¡Permiso denegado!
Si paralizar la red de electricidad parece una amenaza lejana, otra amenaza más concreta y cotidiana es la que podría bloquear el acceso a sitios web muy frecuentados, sea de bancos o de sitios comerciales.
Si por caso, un sitio de juegos online desea bloquear el acceso al sitio de un competidor, basta con que el primero bombardee el otro sitio con tráfico hasta que los servidores colapsen debido a la presión. Esto es conocido como ataque “distribuido de denegación de servicio” (en inglés DDoS), y por lo general es imposible identificar la fuente del ataque.
Shir Landau-Feibish, doctorando en ciencia de la computación, que trabaja bajo la supervisión del profesor Yehudá Afek de la Escuela “Blavatnik”, desarrolló una herramienta única para revelar los rastros de algunos ataques de DDoS e impedir que estos se repitan. Para lograr este cometido, el equipo de Landau Feibish, en cooperación con la profesora Anat Bremler-Barr del Centro Interdisciplinario de Herzlia, diseñó un “algoritmo doble de bateador”, capaz de encontrar el conjunto más diminuto de firmas, esto es, los códigos digitales que identifican al emisor y que se requieren para detectar el 99% de los mensajes de ataque.
Landau Feibish explica que cerca del 20% de las computadoras del mundo forman parte de una botnet: ejércitos de computadoras zombis controladas por el atacante, que puede direccionar un alto volumen de tráfico hacia un sitio específico. Estos ataques no son detectados por el radar ya que provienen de distintas computadoras y parecen normales.
“Cualquier compañía promedio dedicada a la seguridad computacional necesitaría tiempo para analizar el tráfico y detectar lo que es ilegal. Mientras tanto, el sitio colapsa y uno pierde clientes”, agrega Landau Feibish.
El algoritmo de la UTA es innovador en el sentido de que se lo puede aplicar para extraer firmas maliciosas que se encuentran en datos textuales así como en datos numéricos. Y entonces se puede bloquear los mensajes perniciosos. “Cuando se instala nuestro sistema en los dispositivos de mitigación de la compañía de seguridad, éste está en guardia pero la compañía no.
Esta investigación cuenta con el aval del Consorcio Cyber-Kabarnit en el marco del programa “Magnet”, que es subsidiado por el Científico Principal del Ministerio de Industria, Comercio y Trabajo de Israel.
Dejen que el big data haga el trabajo
Del medio millón de ataques que se dan por segundo en el ciberespacio, la mayoría no puede ser detectada por los sistemas tradicionales de seguridad computacional, sostiene el profesor Amir Averbuch de la Escuela Blavatnik en Ciencia de la Computación. Los sistemas de defensa tradicionales, esto es, aquellos que escanean el contenido en los archivos de la computadora y después lo cotejan con las “firmas de código” pertenecientes a los virus ya identificados, no son efectivos y tampoco lo son aquellos sistemas basados en reglas tales como los cortafuegos, advierte Averbuch.
“Estos sistemas no detectan “ataques del día cero”, de esos que se aprovechan de los puntos vulnerables desconocidos del software. Únicamente pueden detectar los ataques de ayer, aquellos que saben que se vienen”, explica Averbuch.
Hoy en día, las redes de comunicación y los medios sociales acumulan grandes cantidades de datos. Google y Facebook se hacen de dos terabytes de datos comprimidos por día. “El desafío consiste en ver la forma de extraer inteligencia a partir de los big data. Este es un tema candente”, agrega Averbuch.
El equipo de la UTA desarrolló un programa que permite que los big data generen algoritmos que detectan anomalías en los “ataques del día cero”. Los algoritmos se basan en el escaneo randomizado de los datos y por lo tanto no se ven sesgados por los conocimientos previos. “Tratamos de establecer la geometría de los datos y después comprender quién se desvía del comportamiento normal. Por último llevamos a cabo una investigación forense de esta anormalidad para establecer si es maliciosa o no”, concluye Averbuch.
En la nube
Cada vez más, las empresas y las organizaciones encomiendan las operaciones de computación a la nube, en especial los grandes proveedores de servicios como Amazon. La nube es más barata y más rápida, pero ¿acaso es segura?
“No mucho”, afirma el doctor Erán Tromer, especialista en computación en las nubes, de la Escuela Blavatnik de la UTA. “Los datos que se confían a la nube podrían corromperse o filtrarse, sea por el proveedor de servicios o por algún cliente malicioso.”
“El desafío investigativo consiste en desarrollar mecanismos verificables que basen la seguridad de la computación remota en evidencia matemática y no en vanas promesas”, afirma Tromer.
En colaboración con el MIT y el Tejnión, el equipo de Tromer desarrolla un “SNARK”, software que compila programas de computación en una versión más segura y que preserva la integridad del procesamiento al asociar los datos con una sómera prueba material de su validez. Esto podría cambiar las reglas del juego en materia de seguridad computacional, cree Tromer.
Otro proyecto derivado, en conjunto con la Universidad John Hopkins, Tromer y su equipo desarrollan “Zerocash”, sistema que asegura el anonimato en las transacciones hechas con moneda digital, como el bitcoin, a la vez que asegura la validez de estas operaciones. La investigación de Tromer cuenta con el aval del Instituto de Información y Seguridad “Check Point” de la UTA, el Ministerio de Ciencia de Israel, el centro I-CORE para la excelencia en algoritmos y el Fondo de Caridad “Leona M. y Harry B. Helmsley”.
En el frente de las políticas
El terreno cibernético pone sobre el tapete complejos desafíos en materia de política y seguridad. La UTA asumió un papel de liderazgo a la hora de encarar estos asuntos, mediante el Taller de Ciencia, Tecnología y Seguidad “Yuval Ne´emán”. En 2011, el premier israelí, Benjamín Netaniahu, se puso en contacto con el Comandante General (de la reserva), el profesor Isaac Ben-Israel, quien es además director del Taller, para analizar la política nacional en materia de ciberseguridad. Ben-Israel redactó un informe, que incluyó la propuesta de crear una Cíberoficina Nacional. Una de las recomendaciones más importantes que hizo Ben-Israel fue la de posicionar a Israel entre los cinco países de mayor gravitación en el mundo en el área de la cibernética para el 2015.
Ben-Israel advierte que “la tecnología innovadora contra los ciberataques no alcanza si no se cuenta con regulaciones y algún grado de participación por parte del gobierno. A medida que las ciberguerras se convierten en un problema social y nacional, urge la necesidad de asesorar a la dirigencia en lo que refiere a la formulación de estándares. Aquí es donde se precisa la información aportada por los expertos en política, ética, economía y derechos humanos.”
El Taller lleva adelante proyectos en el ámbito de la cibernética y celebra una conferencia anual en el campo de la ciberseguridad de amplia resonancia. La conferencia del año pasado reunió a personajes clave de Israel y el resto del mundo, y fue organizada por el presidente Shimón Peres y el primer ministro Benjamín Netaniahu.
Lior Tabansky, investigador asociado del Taller “Yuval Ne´emán” y doctorando en ciencias políticas bajo la supervisión de los profesores Ben-Israel y Azar Gat, afirma que “los ciberataques burlan todo el sistema de límites, ejércitos e infraestructura tradicional que tiene por objeto defender a la socidad. Tal vez en diez años también estemos en condiciones de establecer límites en el ciberespacio. Mientras tanto, podemos tratar de entender los aspectos políticos y sociales, a menudo descuidados, de la ciberseguridad, y desarrollar nuevas perspectivas en las ciencias sociales y las humanidades.”
Nuevo Fondo de la Fundación Broadcom
Se abrió un programa de dos años que promueve la investigación multidisciplinaria en materia de ciberseguridad en la UTA por parte de la Fundación Broadcom. Este programa reúne a investigadores de Broadcom y a estudiantes y científicos de alta categoría de la universidad con el objetivo de desarrollar una nueva generación de métodos de autenticación que permitirán una interacción segura entre los usuarios y el entorno digital. El doctor Henry Samueli, cofundador, presidente y CEO de Broadcom, afirma: “Este nuevo programa, único en su tipo, nos va a permitir forjar una alianza más fuerte con la academia y con la creatividad, la innovación y la calidad demostradas de la ciencia y tecnología israelí.”