Nadie lo está celebrando con bombos y platillos, pero este año se conmemora el 50º aniversario de lo que se acepta como el primer virus informático: Creeper.
El virus Creeper fue un programa informático autoreproducible e inofensivo, excepto por el hecho de que provocaba algunos desperfectos en impresoras y mostraba en pantalla el mensaje "I’m the creeper, catch me if you can" ("Soy Creeper. Atrápame si puedes"). De hecho, eliminaba las versiones anteriores de sí mismo a medida que pasaba de una computadora a otra.
Actualmente es evidente que los virus y otras amenazas cibernéticas representan un problema global cuyos costos ascienden a miles de billones de dólares. No solo ponen en peligro las computadoras y los datos, sino que también ocasionan daños físicos y paralizan infraestructuras críticas.
Para entender cómo llegamos a esta situación, vale la pena volver la vista atrás, hasta los orígenes de la ciberseguridad. Conocer cómo surgieron y evolucionaron las amenazas cibernéticas en el pasado puede ayudarle a entender cómo podrían cambiar en el futuro, para poder proteger su negocio.
El alba de la ciberseguridad
Creeper fue creado en 1971 en BBN Technologies. El programa se propagó a través de las computadoras que estaban conectadas por ARPANET, una precursora de la Internet.
No fue sino hasta una década después que descubrimos virus que podían propagarse en lo que para entonces era una selva informática. El primer ejemplo conocido de este tipo de virus fue Elk Cloner, otro virus inocuo que se esparció a las computadoras Apple II a partir de disquetes infectados.
Después aparecieron los virus que sí provocaban daños. PC-Write Trojan, por ejemplo, llegó en 1986. Fue un temprano virus troyano que borraba todos los archivos de un usuario en un sistema. El virus Morris Worm apareció en 1988 y se dice que fue creado con una finalidad inocente: medir el tamaño de la Internet. Pero se reprodujo tan rápidamente que redujo la velocidad de la Internet hasta casi paralizarla.
Entre tanto, no eran solo los virus que amenazaban la seguridad informática en aquel entonces.
Las amenazas conocidas incluían a empleados internos malintencionados que leían documentos que no debían leer. Por otra parte, entes externos también descubrían formas de penetrar a los sistemas y acceder a información confidencial. Por ejemplo, el hacker alemán Marcus Hess se subió en 1986 a las redes del gobierno estadounidense y accedió a 400 computadoras militares.
Las respuestas no se hicieron esperar
Creeper fue más que el primer virus informático. También dio lugar a la creación del primer software antivirus, Reaper, para perseguir y eliminar a Creeper.
En los años 80 empezaron a lanzarse soluciones de seguridad a medida que aparecían virus maliciosos, pero a principios de los 90 vimos un estallido de escáneres antivirus. Estos productos escaneaban todos los archivos binarios de un sistema dado y los probaban frente a una base de datos de "firmas".
Estos primeros intentos de combatir el malware se enfrentaron a dos problemas que nunca fueron totalmente resueltos: los falsos positivos y el uso intensivo de recursos. Simultáneamente, el número de muestras de malware producidas aumentó desmesuradamente, desde decenas de miles de instancias conocidas en los primeros años de la década de los 90 hasta millones de muestras nuevas cada año durante la siguiente década.
Este gran incremento en el malware, junto con otras amenazas como el phishing, los jaqueos y actividades emprendidas por empleados internos, así como una mayor dependencia de la conectividad para hacer negocios, ha dado paso a un mercado de ciberseguridad que se estima alcance US$150 mil millones este año.
Por otra parte, han crecido las actividades coordinadas de gobiernos, círculos académicos e industrias para adelantarse a las amenazas en constante cambio. Por ejemplo, el Morris Worm dio lugar a la creación del primer Equipo de Respuesta ante Emergencias Informáticas (CERT, por sus siglas en inglés). Hoy en día, organizaciones gubernamentales como ISC-CERT, entidades normativas como ISA e IEC, y coaliciones como ISA Global Cybersecurity Alliance, colaboran para combatir las amenazas solo en el sector industrial.
Adelantarse a las amenazas en constante cambio
Si la historia nos ha enseñado algo, es que las amenazas cibernéticas no permanecen estáticas, sino que siguen creciendo y evolucionando. El reto para usted es responder ágilmente con una buena gestión del riesgo.
Es por eso que es tan crítico contar con una estrategia de ciberseguridad robusta. No existe una solución perfecta. La protección de su negocio exige tener una estrategia de defensa de múltiples niveles que combata las amenazas conocidas y vigile activamente las actividades sospechosas para ayudar a protegerlo frente a las muchas amenazas desconocidas.
Conozca más sobre cómo crear un enfoque de ciberseguridad integral.