"(...) ¿Debemos tener miedo de las aspiradoras Roomba?
Sí, de todo lo que esté conectado. Desde
Check Point estamos promoviendo un nuevo enfoque del problema.
Necesitamos una arquitectura de defensa que tenga en cuenta todos los
vectores de amenaza de los aparatos conectados.
Hay por lo menos 16
formas distintas de atacar cualquier dispositivo, que además se apoyan
en una veintena de tecnologías. Si lo combinamos todo tenemos casi 400
métricas de las que preocuparnos. Eso no es práctico.
Debemos crear
sistemas que integren todas esas tecnologías y tengan la habilidad de
atajar todos esos vectores de ataque. Esa arquitectura debe ser lo
suficientemente flexible como para absorber nuevas metodologías según se
desarrollen. (...)
Creo que el smartphone es el
problema número uno en ciberseguridad. Contiene información muy
sensible, está siempre encendido y nos escucha a todas horas. Muy poca
gente tiene software antimalware en el teléfono, puede que uno
de cada mil usuarios.
Hemos visto robos de fotos y datos personales,
también redes que han infectado millones de móviles, lo cual es
devastador, pero el mundo ha sobrevivido. ¿Qué pasaría si en vez de
sacar provecho económico de esos datos el atacante quisiera colapsar la
infraestructura? Podría suceder.
¿Existe un prototipo de cibercriminal?
No. En el mundo físico, quienes tienen
las armas más sofisticadas suelen ser los gobiernos, a los que al menos
puedes situar. En el mundo cibernético eso no es así. La NSA, la
organización de inteligencia más sofisticada del mundo, dedicó muchos
recursos a desarrollar una serie de ciberarmas que, hace dos
años, fueron filtradas en su totalidad.
Hoy cualquiera puede tener
acceso a ellas: un chaval aburrido, organizaciones criminales que
quieran ganar dinero, terroristas, otros gobiernos… Si quieres preparar
un ataque no necesitas a informáticos expertos, basta con entrar en la dark web y teclear en un buscador “herramientas de ataque”.
¿Es cierto que algunas de esas organizaciones criminales funcionan como empresas?
Sí. Y muchas de ellas se sirven de las
criptomonedas para recaudar y mover dinero. Antes tenían problemas para
conseguir fondos, ahora les resulta más sencillo monetizar el crimen.
Esas organizaciones, además, son en algunos casos virtuales: sus
integrantes no se conocen porque trabajan desde varios puntos del mundo,
y eso hace más difícil todavía localizarles.
¿Hasta qué punto pueden los cibercriminales vivir seguros de que no les van a pillar?
Es muy difícil atraparlos. En el mundo
físico siempre te podrán reconocer por restos biológicos o huellas
dactilares; en el cibernético, puedes trabajar desde Bulgaria y
conectarte a un servidor de África que esté conectado a otro de Europa
que esté conectado a uno de EE UU y cometer el crimen en Asia. Es
prácticamente imposible rastrear un caso así, a no ser que el atacante
cometa varios errores. (...)" (Entrevista a Gil Shwed, ingeniero informático y CEO de Check Point, el gigante israelí de la ciberseguridad. Manuel G. Pascual, Retina, El País, 03/06/19)
No hay comentarios:
Publicar un comentario