Saltar al contenido

Hay que ganar tiempo, no hay que pagar el rescate

28 de abril de 2023

Con el avance de la tecnología y su uso en casi todas las actividades cotidianas, los ciberdelitos se cerraron año a año en una de las grandes amenazas de nuestros tiempos.

jose fernandez es vocero de Palo Alto Networks, empresa de ciberseguridad con casa matriz en California, dedicada a cubrir las espaldas a clientes y empresas de los temidos ataques informáticos.

Las cifras dan cuenta del problema: Estados Unidos recibió más de 1000 ataques ransomware durante el 2022, siendo el más vulnerado en el mundo Un riesgo mayúsculo si tenemos en cuenta que es el territorio las casas matrices de Meta, Amazon, Alphabeat, Snapchat, Twitter , LinkedIn y Open AI, dueña de Chat GPT y Dall-E. Mientras tanto en América Latina hubo 180 ataques de este tipo que afectaron a empresas, pero el nivel de inversión en ciberseguridad es bajo.

¿Cómo se ‘negocia’ con este tipo de delincuentes?¿Cómo son los procesos para defenderse? El especialista destaca en el componente humano en situaciones de vulnerabilidad. En definitiva, no todo se trata del negocio: “Existe un factor humano muy importante en el momento en que la persona está siendo atacada, porque entra en desesperación”.

Periodista: ¿Cuál es la mejor forma que tienen las empresas para afrontar los ciberataques?

José Fernández: Cuando penetra un ataque en la red hay que analizarlo y crear una firma digital, para que la próxima vez que pueda ser reconocido y bloqueado. Hasta ahora las empresas siempre han sido muy reactivas y no proactivas. También incorporamos Inteligencia Artificial, reconociendo el 95% de los ataques desde el día cero. Y además hay que incorporar automatizaciones para intentar ir a la velocidad de la luz.

Recomendado:  Crece la publicidad sobre los agentes de IA "autónomos" que repiten las salidas de GPT-4

P: ¿Cómo es la ´negociación´ con el ciberdelincuente cuando secuestran los sistemas?

JF: Primero llega un mensaje del atacante que indica que para descifrar la información se debe enviar un monto de dinero en Bitcoin y en general incluye una firma digital, lo que le da autenticidad al atacante de manera criptográfica, que indica que el mensaje no está alterado. A partir de ahí la comunicación es electrónica, a través de texto, mail o chat. En general se busca ganar tiempo, el ciberatacante indica, por ejemplo, que si en tres horas no se realiza un pago de 20.000 dólares va a infectar todos los sistemas. Ahí es el momento de negociar que se pagarán 15.000 en las próximas dos horas. El objetivo es ganar tiempo, con ingeniería inversa más análisis, y en ocasiones en conjunto con Interpol hemos podido llegar a los delincuentes. Igualmente la recomendación es no pagar el rescate porque no se asegura el retorno de los sistemas.

P: Si la mejor seguridad es la ‘confianza cero’, ¿qué riesgo corremos con Internet de las cosas (IoT), donde los objetos están conectados a la red, como los drones para monitorear la agricultura o un lavarropas inteligente?

JF: Acabas de mencionar las palabras clave, Internet of Things, y hablamos desde vehículos hasta peceras. Sí… peceras. Hace unos años atrás, un atacante entró a los sistemas de un hotel en Las Vegas porque la pecera estaba conectada a internet y desde allí pudo obtener información sensible. necesitará, en el caso de los electrodomésticos en el hogar el usuario tendrá que usar parches para protegerse.

Recomendado:  Inteligencia Artificial, Realidad Virtual para ayudar a la Vacuna Covid: Expertos

computadora seguridad ciberdelito hacker

Para las empresas es clave evitar los ataques informáticos.

pixabay

P: Por otro lado está claro el incremento descomunal de estafas virtuales.

JF: En primer lugar, debemos ser muy cuidadosos con el acceso que tienen los niños a muy temprana edad a los dispositivos e internet. Empezar con la educación familiar y en la sociedad, para evitar el robo de identidad o abuso digital (grooming). En segundo lugar deben haber políticas digitales para medir formas de uso y conexión.

P: ¿Cuál es la responsabilidad de las empresas que usan nuestros datos y de las que pueden protegerlos?

JF: Es hora de que todos empiecen a usar el concepto de ´confianza cero´ como modelo de seguridad, rastreando la información y llegando a todos los rieles de seguridad para que la data sensible no sea comprometida. Las empresas son conscientes de la importancia de la seguridad a la hora de implementar cualquier tipo de tecnología en sus infraestructuras.

P: ¿Son conscientes las marcas y compañías del impacto en su reputación cuando reciben un ciberataque?

JF: Creo que sí, pero también son conscientes de que esa reputación va a estar afectada sólo si el ataque se hace público y está documentado. El problema es que muchas no lo reportan, entonces no hay penalidad ni impacto negativo en su imagen. En Estados Unidos, cuando una empresa es atacada, se hace público y hasta despide a las personas que hicieron mal su trabajo por no cumplir con su responsabilidad en la empresa. Sin embargo esa idea de que el empleo está en riesgo en América Latina todavía no existe y hasta me cuesta digerir cuando me dicen que no tienen problemas de seguridad.

Recomendado:  Soluciones de modelado de secuencias para problemas de aprendizaje por refuerzo: el blog de investigación de inteligencia artificial de Berkeley

hackers ciberdelincuentes

Los ataques informáticos aumentan en todo el mundo.

Los ataques informáticos aumentan en todo el mundo.

pexels

P: ¿Cuál es su postura respecto a los hacktivistas, aquellos hackers que ingresan a sistemas y redes con multas políticas o descubren la corrupción, como el caso de Julian Assange?

JF: Creo que el hacktivismo tiene que utilizarse para beneficio de la sociedad, pero teniendo en cuenta que hay invasión de la privacidad. Yo estaría en contra de invadir la información de algún ciudadano, ya sea que este haga cosas buenas o malas, porque si alguien invade ese espacio puede hacerlo con esa persona o con cualquiera, más allá de estar mostrando hechos concretos. También creo que hay maneras de resolver los problemas con otras herramientas en el proceso.

P: Pudiste participar del MWC (Mobile World Conference) en Buenos Aires. ¿Qué destaca del evento?

JF: Principalmente la descentralización de las aplicaciones con la tecnología 5G, que en el caso de América Latina estimo que todavía faltan unos tres años para que los proveedores de servicios lo tengan disponible. Todavía se observa una actitud “After thinking” (pensar después, con reactividad a los ataques). Y definitivamente la ciberseguridad en estas redes debe estar desde el primer momento de implementación, en su ADN, en su propia codificación.