El consejero delegado de Check Point, una de las mayores empresas de ciberseguridad del mundo, destaca que la hiperconexión a internet, acelerada por la pandemia, ha disparado la cantidad y gravedad de las amenazas digitales
Pregunta. ¿Tenemos
motivos para preocuparnos por la ciberseguridad?
Respuesta. Creo que
hoy más que nunca, especialmente tras dos años de pandemia en la que nos hemos
volcado en el mundo digital. Las fábricas, las infraestructuras críticas como
el agua o la electricidad… todo está conectado y controlado por internet. Desde
un ordenador remoto se pueden inutilizar hospitales, cambiar raíles de tren o
cerrar las tuberías de suministro de agua de una ciudad. Y por supuesto también
se puede acceder a nuestros datos personales: dónde he estado, con quién, mi
historial médico, mis finanzas, etcétera. Nuestra vida entera está en peligro
constante, sí. Y, a diferencia de en el mundo físico, en el digital es casi
imposible localizar a los delincuentes: alguien puede atacar una
infraestructura española desde Israel a través de servidores en otros lugares
del mundo.
P. ¿Se
presta suficiente atención a estos desafíos?
R.
Necesitamos hacer más. Nosotros estamos desarrollando herramientas para
combatir la quinta generación de ciberataques. La mayoría de organizaciones
están todavía protegiéndose contra la cuarta, lo que ha hecho por ejemplo que
en Alemania se secuestraran los sistemas de un hospital en plena pandemia y
tuviera que volverse totalmente analógico para poder seguir funcionando.
P. ¿Qué
es la quinta generación de ciberataques?
R. Hemos
identificado una serie de patrones en los ataques de última generación. En
primer lugar son polimórficos, nunca hay dos iguales, aunque a menudo se puedan
parecer entre ellos. En segundo lugar, son multifactor. Antes alguien te
atacaba la web y ya está; ahora el ataque puede empezar con una app de juegos
que te descargues en el móvil que incorpore un malware [software malicioso] que
se dirija a tus credenciales del periódico que lees también en el portátil para
entrar en él y robar determinados datos que tengas en ese dispositivo. Eso nos
lleva a su tercera característica: son muy difíciles de detectar y muy
sofisticados. Hemos visto cómo un malware alteraba los químicos del agua en una
potabilizadora. Envenenar a un país entero no es difícil.
P. ¿Cuál
es su aproximación para defendernos ante este tipo de ataques?
R.
Necesitamos protegernos contra los últimos ataques detectados hoy y contra los
que sucedieron hace 20 años, que todavía nos pueden hacer daño. Pero también
contra los que aún no hemos visto. Hay que proteger la web, el móvil, los
servidores de las empresas, la nube y todos los aparatos conectados al internet
de las cosas. Necesitamos una aproximación multivectorial, y eso pasa por
tecnologías automáticas, apoyadas en inteligencia artificial. Aquí al final se
trata de prevenir, no de disuadir. La policía la mayoría de las veces no para
el crimen, sino que aparece cuando este ha sucedido. Eso sirve como disuasión,
pero en el ciberespacio eso no funciona.
P. ¿Hasta
qué punto creció la ciberdelincuencia con la pandemia?
R. Mucho. El
año pasado el número de ataques aumentó un 60% en todo el mundo respecto al
anterior. Y creo que las cifras irán a más. El crecimiento se explica por dos
motivos. El primero es que el mundo está ahora mucho más conectado y es más
dependiente todavía de internet. Durante la pandemia la gente ha dedicado entre
un 70% y 90% de su tiempo a actividades online. Eso significa también que
muchas cosas que antes estaban a salvo de internet ya no lo están. Las máquinas
de muchas fábricas se controlaban y mantenían de forma manual; con la pandemia
se han ido conectando para hacer el trabajo de forma remota. Hospitales,
bancos, oficinas… Todos han dado acceso a sus trabajadores a cada vez más
funcionalidades en remoto, y eso a su vez aumenta los vectores de ataque: si
alguien entra en mi ordenador posiblemente pueda entrar también en los sistemas
de la compañía en la que trabajo. Por otra parte, los hackers también han
estado encerrados en casa y han tenido mucho tiempo para trabajar. Sus métodos
han mejorado.
P. ¿Ha
ayudado a alguna empresa a evitar el colapso en este tiempo?
R. Varias
veces, aunque no puedo dar nombres. Por ejemplo, una importante empresa
gubernamental que presta muchos servicios en su país nos pidió ayuda. Nuestro
equipo investigó y detectó dos malwares distintos que estaban controlando esa
organización y que llevaban meses en los sistemas. Paramos unos 90.000 intentos
de intrusión en las siguientes horas, instalamos servidores críticos como
sistema de email y limpiamos 8.000 ordenadores de la organización. No sabemos
cuánta información robaron los hackers antes de nuestra intervención, pero sí
que podían haberla llevado al colapso.
P. En los
últimos años se ha disparado el uso y la popularidad de las criptomonedas.
¿Hasta qué punto son seguras?
R. No soy
experto en este tema, pero hay que tener en cuenta que hay muchas criptomonedas
que de por sí son timos. Dicho esto, aunque los algoritmos de encriptación de
las monedas digitales son muy robustos, la parte débil son los monederos
digitales: es ahí donde se concentran las acciones de los ciberdelincuentes.
Por otra parte, las criptomonedas son uno de los motivos por los que el
cibercrimen ha crecido tanto en los últimos tiempos, ya que permiten monetizar
los ataques. Ahora los rescates de los ransomware [programas que bloquean los
sistemas de un ordenador y los liberan previo pago de una suma de dinero] se
pagan de manera muy sencilla.
P. ¿Cómo
de sencillo es obtener en el internet oscuro una ciberarma [programas que
explotan vulnerabilidades de otros programas]?
R. Es
bastante fácil. Y esa es una de las grandes diferencias con el mundo físico:
para un grupo terrorista es casi imposible tener acceso a un caza F-35 porque
las armas más sofisticadas están sujetas a grandes controles, están
identificadas, son extremadamente caras… En el ciberespacio ocurre exactamente
lo contrario. Hay muchas redes en el internet oscuro donde puedes obtener
ciberarmas a precio competitivo, algunas incluso de forma gratuita. Es una
industria real. Incluso puedes pagar a otros por hacer el trabajo o compartir
gastos y beneficios con organizaciones criminales que se ofrecen.
P. ¿Tienen
constancia de que algún gobierno se haya hecho con ciberarmas?
R. Tratamos
de no mezclarnos con los asuntos de los gobiernos, pero sí hemos visto grupos relacionados
con las autoridades iraníes que trataban de acceder a recursos monitorizados
por nuestros equipos de investigación. Por otra parte, todos los grandes países
desarrollan sus propias ciberarmas.
P. Algunas
compañías, como la israelí NSO Group, desarrollan software espía que se usa
contra particulares. Explotan vulnerabilidades para colarse en sistemas ajenos,
igual que los cibercriminales. ¿Su trabajo es enfrentarse también a empresas
legales?
R. Me
gustaría dejar claro que no estamos en la misma industria. Cuando nuestros
investigadores descubren una vulnerabilidad no la explotan para hacer dinero,
no la venden a terceros. Tenemos claro que queremos estar del lado de la
seguridad. Lo primero que hacemos es notificarle la vulnerabilidad al dueño, le
aportamos toda la información que hayamos reunido, les ayudamos a arreglar el
problema y finalmente la publicamos.
Fuente: El País.com