Bots y ataques

Perspectivas

Bots

Un arma cibernética de doble filo

Si eres usuario de redes sociales, seguramente has sido testigo de alguna de las grandes discusiones que ocurren dentro de estas plataformas y de cómo, en algún momento, y de manera casi automática, llegan a aparecer decenas de mensajes en favor o en contra de algún argumento, provenientes de perfiles de dudosa procedencia. Pues bien, este podría ser un claro ejemplo de lo que son los bots.

En términos generales, los bots son programas informáticos que simulan actividad humana. En un principio, fueron concebidos para ayudar a las personas en cierto tipo de tareas mecánicas. A muchas compañías, por ejemplo, les han servido para reducir el personal que atiende los chats de servicio al cliente. Y así como en esta labor, los bots han sido benéficos en muchas otras.

En entrevista con Sergio Solís, Socio de Risk Advisory en Deloitte México.

Ciudad de México, 11 de abril de 2019.

Sin embargo, esta misma herramienta informática también ha sido usada para llevar a cabo malas prácticas, entre ellas, fraudes publicitarios, de mercadeo y de descarga de aplicaciones. ¿De qué forma ocurre esto?

En el primer caso, por lo regular, se crean bots (falsos seguidores) o redes de bots para publicar y propagar información falsa en redes sociales, a través de cuentas que parecen reales. Durante las elecciones presidenciales de los Estados Unidos en 2016, por ejemplo, en lo que se refiere solo a Facebook, se encontraron 80 mil cuentas que fueron creadas para difundir fake news que llegaron a 126 millones de personas.

Una investigación del New York Times, en 2017, señalaba lo sencillo que es crear falsos seguidores de los políticos. A cambio de pagos muy baratos, de entre 200 y 300 dólares, había compañías que colocaban hasta 25 mil seguidores falsos en sus cuentas.

Además, los bots son utilizados para realizar fraudes de mercadeo. Esto sucede cuando las empresas pagan por crear navegación en páginas web, con lo que pueden hacer creer que alguien está viendo algún video, un artículo o cualquier otro contenido, pero en realidad se trata de usuarios que no son reales. Esta táctica suele emplearse también para aumentar el número de seguidores de youtubers o de influencers.

En lo que respecta a los fraudes de aplicaciones, muchas veces surgen los casos en los que las compañías pagan por la creación de usuarios falsos que descargan dichos programas para teléfonos móviles. ¿Con qué intención? Simular que una aplicación es mejor por tener mayor número de descargas.

¿Cómo protegerte de los bots peligrosos?

En el caso de las redes sociales, una manera de identificar estos programas automatizados es por medio de un análisis detallado de las cuentas que interactúan en esos sitios de internet. Dicho en otras palabras, se toma una muestra de todos esos usuarios y se observa si cumple ciertos patrones, como no tener imagen de perfil, contar con pocos seguidores o que todos sus comentarios siempre están a favor o en contra de una determinada causa, persona o marca.

Pero, a pesar de que algunos bots pueden ser identificados de este modo, hay otros cuya detección resulta más difícil. La sofisticación que han adquirido, con comportamientos que parecen cada vez más reales, requieren de sistemas igual de sofisticados.

Ejemplo de ellos son las bot nets, redes de computadoras que, de manera oculta y por medio de contenido malicioso (spyware y/o malware), pueden servir para generar tráfico de navegación o de temas publicitarios, con fines fraudulentos, por lo cual constituyen una amenaza latente a la seguridad cibernética.

Solo como dato, México es el segundo país en recibir más ciberataques en Latinoamérica y no es porque nosotros seamos el objetivo principal. Lo que sucede es que, al tener nuestro un país un nivel bajo de conciencia en temas de ciberseguridad y un alto uso de software pirata, los atacantes utilizan los equipos del territorio nacional para llegar a objetivos de otros países, lanzando ataques de negación de servicio desde distintas partes del mundo (DDoS).

En México existen muchas computadoras y softwares que no son originales, lo que les permite fácilmente a los atacantes tomar control de los equipos y, consecuentemente, manejar las bot nets. Además, las visitas a sitios web inseguros, como algunos que suben contenido para adultos o distribuyen piratería, son utilizadas para propagar el software malicioso y crear bots.

Para identificar la actividad de bots, muchas compañías están utilizando los códigos captcha en sus sitios web, es decir, una prueba de selección de caracteres o imágenes para identificar que quien está detrás de una conexión es realmente un ser humano y no un bot.

Por otra parte, se tiene la expectativa de que mecanismos de inteligencia artificial ayuden a frenar a los bots, identificando de manera temprana el comportamiento de los mismos y filtrando los contenidos maliciosos que buscan alojarse en los equipos de cómputo.

Actualmente, muchas compañías también se protegen de otras amenazas cibernéticas, como los ataques de negación de servicio, distribuyendo sus instalaciones en distintas partes del mundo y contratando a distintos proveedores de servicios de comunicaciones y de operaciones de cómputo, para que los daños se dispersen, reduciendo la posibilidad de éxito de tales ataques.

Los ataques de negación de servicio ocurren cuando las bot nets lanzan, hacia el sitio web de una compañía, millones de peticiones al mismo tiempo y desde distintas partes del mundo, con el objetivo de saturarla de tráfico y hacerla colapsar.

Aunque Google, Amazon y Microsoft son algunas de las compañías que reciben en mayor proporción este tipo de ataques, también cuentan con amplias capacidades para hacer frente a los mismos. Al contar con infraestructura redundante y canales de comunicación alternos, pueden reaccionar de una manera eficaz en la detección y tratamiento de los ataques.

Asimismo, dichas compañías pueden proporcionar a las organizaciones más pequeñas herramientas para defenderse de amenazas cibernéticas como los bots; las organizaciones que optan por contar con mecanismos propios tienen que enfrentar inversiones considerables para contar con protecciones equivalentes.

Sin embargo, no basta con tener el soporte de las grandes compañías. También es muy importante que todas las organizaciones cuenten con procesos de gestión críticos, tales como el parcheo de todos sus sistemas críticos y también de los equipos de usuario, que suelen ser el blanco más vulnerable.

El panorama en torno a las amenazas cibernéticas parece cada vez más sofisticado, por ello, las organizaciones deben tratar de anticiparse a este tipo de ataques y fortalecer sus mecanismos de protección, monitoreo y respuesta. De lo contrario, lo que está en juego es su operatividad, su reputación y, de manera general, su permanencia.

Estos    programas informáticos pueden ser utilizados de dos formas: positivamente, tienen el potencial para beneficiar a las organizaciones al reducir, por ejemplo, algunas tareas mecánicas o repetitivas; de manera negativa, pueden llegar a representar grandes amenazas para la seguridad cibernética.

¿Te resultó útil este contenido?