Advertencia: la Industria del Cannabis es un Objetivo para lxs Hackers
El problema de la ciberseguridad no es una broma. A medida que lxs cultivadores de marihuana dependen cada vez más de los sistemas automatizados para el agua, los nutrientes, la iluminación y otros, es sólo cuestión de tiempo para que hackers profesionales se aprovechen.
Contenido relacionado: Ataques Cibernéticos: un Experto en Ciberseguridad te Enseña a Proteger tu Empresa
En un escenario catastrófico como ése, la anulación manual siempre es una opción, pero ¿cuan realista es eso para los cultivos más grandes? Como mínimo, supondría un gran trastorno que pondría en peligro las operaciones diarias, la salud de las plantas, los datos de la venta de semillas y cualquier otra información valiosa.
Estos mismos piratas informáticos también pueden ir a por los dispensarios, robando información de clientes y datos de las ventas.
Para lxs operadores del sector del cannabis que piensen que esto nunca les ocurrirá, sólo hay que leer sobre la creciente frecuencia de los ataques a hospitales en los últimos meses.
A medida que la industria de la marihuana continúa su rápida trayectoria de crecimiento, también se convierte en un objetivo cada vez mayor para lxs hackers de todo el mundo.
‘Te garantizo que va a ocurrir’
Ser hackeado puede sonar como algo de ficción… hasta que te ocurre a ti.
Ben Goodman, director general de 4A Security, ha visto demasiadas empresas caer en las garras de lxs hackers. Aunque su equipo se especializa en la prevención, también se les llama con frecuencia para ayudar a las empresas a abordar y recuperarse después de un ataque.
“Básicamente, unx se vuelve religiosx cuando esto sucede. Mucha gente piensa que no les va a pasar, que son demasiado pequeñxs o que están en una zona rural, pero la realidad es que no importa. Lxs hackers están rastreando todo Internet”.
Según Goodman, no es raro que las empresas -incluidas las del cannabis- pasen por alto las amenazas relacionadas con la cibernética.
“Las empresas no están en el negocio para protegerse de todos los riesgos, están en el negocio para ganar dinero. Y hasta que no sienten realmente el dolor de un determinado riesgo o amenaza, tienden a no centrarse demasiado en él”, afirma.
“Cuanto más dependa una industria o negocio de la tecnología, los sistemas conectados y el Internet de las Cosas (IoT)”, continúa Goodman, “más vulnerable será si no ha tomado o invertido realmente en alguna precaución. Es básicamente una deuda tecnológica que mucha gente no sabe que tiene”.
Otra forma de pensar en la “deuda tecnológica” es la siguiente: imagina que construyes un puente y te saltas algunos de los consejos del ingenierx para ahorrar dinero. Al principio el puente puede funcionar bien pero, debido a su diseño, no soportará todas las condiciones. A medida que aumente la tensión en la estructura, esos problemas saldrán rápidamente a la superficie, y ya puedes imaginar lo que ocurrirá después.
La inseguridad de las infraestructuras es un gran problema en EEUU
¿Cuánto saben lxs ciudadanxs promedio sobre la seguridad de las infraestructuras informáticas?
Goodman lleva más de 30 años en el ámbito de las IT (Tecnologías de Información). Cuando fundó 4A Security en 2012, estaba especialmente interesado en ayudar a las instituciones sanitarias. “Obviamente, apoyamos a clientes de muchos sectores diferentes y, para mí, el cannabis entra en la misma área que la sanidad porque tiene un impacto real en la vida de las personas”, señala Goodman.
A medida que el IoT se hace más popular, la cuestión de la seguridad crece día a día. “Los propios dispositivos del IoT son relativamente baratos, y lxs fabricantes de esos dispositivos no gastan dinero en seguridad. Arreglar todo esto puede costar mucho dinero, así que tenemos un montón de infraestructuras inseguras y es probable que sigan así durante mucho tiempo”, explica.
Contenido relacionado: El Futuro Llegó: Nuevas Profesiones, Avances en Inteligencia Artificial y el Amor en Tiempos de Cambio
“Personalmente, creo que va a ser un problema que no va a desaparecer. Nuestra infraestructura está un poco desvencijada, es un poco como nuestras carreteras y puentes, y no hemos invertido para mantenerla. Así que tenemos una gran deuda tecnológica, y nuestrxs hijxs la van a heredar. No para de crecer, y mi motivación es reducirla”.
La infraestructura de los Estados Unidos es muy vulnerable, explica Goodman, hasta el punto de que presenta claros problemas de salud y seguridad. “Si nos fijamos en la sanidad o en la red eléctrica, un ciberataque podría ser catastrófico. Con lxs cultivadores de cannabis ocurre lo mismo. Si eliminas esa parte de la cadena de suministro, estamos mal”.
Los ciberataques pueden ser devastadores para cualquier empresa
¿El secreto de la prevención? Dificultar la entrada de lxs hackers.
Lxs ciberterroristas pueden atacar a una empresa de todas las maneras posibles. Y las consecuencias pueden ser costosas.
En el caso de los hospitales, por ejemplo, un paciente en Alemania murió porque un hacker bloqueó los sistemas médicos.
En el caso concreto de la marihuana, lxs hackers pueden atacar los sistemas de los puntos de venta y robar los datos de lxs clientes antes de bloquearlo todo.
Si eres cultivadorx, pueden amenazar la salud de todo tu cultivo o podrían robar tus secretos comerciales.
“Y no es sólo el cannabis. Lxs agricultores de todo tipo utilizan cada vez más la automatización. Es eficiente, rentable y es el camino del futuro para gran parte de esta industria”, dice Goodman. “Y si tienes la mente de unx delincuente, ves eso como un punto de entrada: ‘¿qué podría hacer para que estos tipos suelten un millón de dólares?’“.
Aunque el ransomware o secuestro de datos es una amenaza importante, lxs hackers también se enfrentan a las empresas de marihuana de otras maneras. “Uno de los ataques más comunes, es lo que llaman ‘comprometer el correo electrónico comercial’, en el que básicamente se interponen entre el pagador y el receptor de los fondos y suplantan la identidad de un proveedor legítimo. Envían un correo electrónico que parece y suena igual que el del proveedor y dicen: ‘Bueno, soy fulano de tal, le he enviado una factura, pero hemos cambiado de banco, así que por favor envíe los fondos a este banco'”, revela Goodman. “Te sorprendería, pero son miles de millones de dólares los que se pierden por este tipo de cosas”.
Cómo funciona el ransomware
Si no estás familiarizadx con el funcionamiento del ransomware, el concepto es bastante básico.
Esencialmente, lx hacker accede a tu sistema y lo infecta con malware, cifrando todos los sistemas conectados, servidores, ordenadores, etc.
En ese momento, lx hacker exige un pago monetario -digamos USD 100.000- para entregarte una clave de software que desbloqueará tu sistema. Y, si no les pagas de inmediato, lo harán por USD 200.000 o más.
“Eso era antes, como hace un año”, explica Goodman. “Ahora robarán todos tus datos antes de bloquear el sistema. ‘¿Oh, tienes copias de seguridad y no quieres pagarnos por la llave? Bien por ti; entonces vamos a volcar todos tus datos en la dark web o a venderlos en una subasta‘. Para muchas organizaciones, esa es una posibilidad dolorosa”.
Contenido relacionado: Apple Recompensa a Hacker por Hallar Error Grave al ‘Iniciar Sesión con Apple’
Para lxs productores, el mero hecho de que sus sistemas se bloqueen puede causar todo tipo de interrupciones no deseadas, señala Goodman. “Como he dicho, creo que es cuestión de tiempo. Y, por desgracia, los rescates han ido subiendo y subiendo. Ahora se ven por millones”.
La cuestión de la seguridad cibernética
Aunque los ciberseguros están penetrando lentamente en el mercado del cannabis para mitigar mejor los riesgo de ataque, el seguro no detendrá realmente el ataque en sí.
“El ciberseguro es un tipo diferente de gestión de riesgos. En realidad no evita que ocurra algo malo, pero hace que la pérdida sea un poco menos dolorosa“, explica Goodman.
Y, por supuesto, si se pierde toda una cosecha, la pérdida sería astronómica. “Si vas a buscar una cobertura así, el proveedor se asegurará de que tengas los sistemas necesarios para protegerte”.
Threat-Modeling (Modelación de amenazas): Dentro de la mente de un hacker
Aunque lxs hackers son, afortunadamente, una minoría, una de las cosas que amplían su prevalencia es el uso de la automatización. Utilizan programas automatizados para apoderarse de cientos de miles o incluso millones de sistemas y ordenadores en todo el mundo, y utilizan escáneres automatizados en búsqueda de vulnerabilidades.
“Una de las cosas maliciosas que hacen es enviar millones de correos electrónicos de phishing o engaño, y es un juego de números. Un informe dice que se envían unos 3.500 millones de correos electrónicos falsos cada día. Así que incluso si un pequeño porcentaje de personas va a hacer clic en esos correos electrónicos, aún acaban siendo un montón de sistemas comprometidos”, afirma Goodman.
Las personas que envían estos correos electrónicos de phishing forman parte de un ecosistema más amplio, continúa. “Lxs que envían estos correos electrónicos no están necesariamente haciendo piratería. Pueden estar vendiendo el acceso a sistemas ya comprometidos, y puede haber varias organizaciones utilizando esos mismos sistemas comprometidos por diferentes razones”.
Goodman recuerda a un cliente que acudió a su equipo después de haber sido atacado, y resultó que sus servidores habían sido infiltrados por tres o cuatro organizaciones diferentes ubicadas en China, Rusia y Europa del Este en múltiples ocasiones y para cosas diferentes.
Además, lxs hackers pueden ser desde grupos criminales organizados hasta hackers patrocinados por el Estado.
Contenido relacionado: La App para Cultivo de Cannabis Creada por Argentinxs Que es Éxito en el Mundo
Para las empresas de cannabis, los grupos criminales organizados son la verdadera amenaza. “Se dirigen a organizaciones donde saben que se puede ganar mucho dinero. Elaboran correos electrónicos de suplantación de identidad muy buenos, investigan y averiguan a quién perseguir”, señala Goodman. “Una vez que entran, aprovechan esas credenciales y se mueven por toda la red hasta que llegan a donde necesitan estar, en una posición en la que pueden hacer todo lo que necesitan”.
Ciberseguridad: Proteger tu operación de cannabis de lxs hackers
Cuando Ben Goodman y su equipo de 4A Security comienzan a trabajar con un nuevo cliente -ya sea una startup con un presupuesto limitado o una gran corporación con infraestructura de TI- lo primero que hacen es observar la operación del cliente de la misma manera que lo haría unx hacker.
“La primera prioridad es asegurarse de que no eres una presa fácil desde la perspectiva de unx hacker. Lxs hackers son como cualquier otra persona: no quieren trabajar duro a menos que tengan un objetivo elegido y vayan específicamente a por él”, afirma Goodman.
“Y, en general, hay muchas oportunidades para estxs hackers. La gente ha dejado las puertas abiertas, no han puesto rejas y las llaves están en el coche. Todo lo que tienen que hacer es abrir la puerta, sentarse y salir. Eso es muy común, y queremos asegurarnos de que nuestros clientes no sean ese tipo”.
“Y aunque incluso las organizaciones gigantescas nunca podrán reducir sus riesgos cibernéticos a cero, al menos se pueden mitigar los posibles ataques de forma significativa, de modo que si alguien va a hackear, tenga que trabajar para ello”, dice Goodman.
“Pero muchas organizaciones son completamente inconscientes. La gente no se da cuenta de la amenaza. Piensan que la pantalla del ordenador que está en su salón o en su oficina es segura, y no se dan cuenta de que lxs hackers no están realmente limitadxs por las fronteras geográficas“.
Contenido relacionado: La Vida Después del Covid: ¿Qué Pasará con las Rondas de Porro?
Es como el Covid-19, añade Goodman. Puedes ignorarlo, pero no puedes fingir que no existe y que simplemente desaparecerá. “Quiero decir que es diferente, obviamente, en el sentido de que acabaremos controlando el Covid-19. Pero las ciberamenazas no van a desaparecer pronto. Y tarde o temprano, la industria del cannabis va a estar en todas las noticias por esto, porque lxs hackers van donde está el dinero“.
Vía The Bluntness, traducido por El Planteo
Foto por Clint Patterson vía Unsplash
¿Tienes ideas o comentarios? Puedes contactarnos en info@elplanteo.com
Síguenos en Instagram, Facebook y Twitter.
Todo el material compartido por ElPlanteo.com tiene fines únicamente periodísticos e informativos.