24/6/19

¿Debemos tener miedo de las aspiradoras Roomba? Sí, de todo lo que esté conectado

"(...)  ¿Debemos tener miedo de las aspiradoras Roomba?

Sí, de todo lo que esté conectado. Desde Check Point estamos promoviendo un nuevo enfoque del problema. Necesitamos una arquitectura de defensa que tenga en cuenta todos los vectores de amenaza de los aparatos conectados. 

Hay por lo menos 16 formas distintas de atacar cualquier dispositivo, que además se apoyan en una veintena de tecnologías. Si lo combinamos todo tenemos casi 400 métricas de las que preocuparnos. Eso no es práctico.

 Debemos crear sistemas que integren todas esas tecnologías y tengan la habilidad de atajar todos esos vectores de ataque. Esa arquitectura debe ser lo suficientemente flexible como para absorber nuevas metodologías según se desarrollen.  (...)


Creo que el smartphone es el problema número uno en ciberseguridad. Contiene información muy sensible, está siempre encendido y nos escucha a todas horas. Muy poca gente tiene software antimalware en el teléfono, puede que uno de cada mil usuarios.

 Hemos visto robos de fotos y datos personales, también redes que han infectado millones de móviles, lo cual es devastador, pero el mundo ha sobrevivido. ¿Qué pasaría si en vez de sacar provecho económico de esos datos el atacante quisiera colapsar la infraestructura? Podría suceder.
 
¿Existe un prototipo de cibercriminal?

No. En el mundo físico, quienes tienen las armas más sofisticadas suelen ser los gobiernos, a los que al menos puedes situar. En el mundo cibernético eso no es así. La NSA, la organización de inteligencia más sofisticada del mundo, dedicó muchos recursos a desarrollar una serie de ciberarmas que, hace dos años, fueron filtradas en su totalidad. 

Hoy cualquiera puede tener acceso a ellas: un chaval aburrido, organizaciones criminales que quieran ganar dinero, terroristas, otros gobiernos… Si quieres preparar un ataque no necesitas a informáticos expertos, basta con entrar en la dark web y teclear en un buscador “herramientas de ataque”.

¿Es cierto que algunas de esas organizaciones criminales funcionan como empresas?

Sí. Y muchas de ellas se sirven de las criptomonedas para recaudar y mover dinero. Antes tenían problemas para conseguir fondos, ahora les resulta más sencillo monetizar el crimen. Esas organizaciones, además, son en algunos casos virtuales: sus integrantes no se conocen porque trabajan desde varios puntos del mundo, y eso hace más difícil todavía localizarles.

¿Hasta qué punto pueden los cibercriminales vivir seguros de que no les van a pillar?

Es muy difícil atraparlos. En el mundo físico siempre te podrán reconocer por restos biológicos o huellas dactilares; en el cibernético, puedes trabajar desde Bulgaria y conectarte a un servidor de África que esté conectado a otro de Europa que esté conectado a uno de EE UU y cometer el crimen en Asia. Es prácticamente imposible rastrear un caso así, a no ser que el atacante cometa varios errores. (...)"                 (Entrevista a Gil Shwed, ingeniero informático y CEO de Check Point, el gigante israelí de la ciberseguridad. Manuel G. Pascual, Retina, El País, 03/06/19)

No hay comentarios: