Patrocinado por:

José Luis Lagoa: «Hai ciberataques en colmea, idea herdada das tácticas militares»

Javier Armesto Andrés
javier armesto REDACCIÓN / LA VOZ

LECER\

Este experto alerta do sinxelo que é conectarse a unha cámara IP e ver o que ocorre nunha casa ou negocio alleos

09 abr 2018 . Actualizado ás 08:12 h.

A semana pasada Santiago acolleu o Security Day, un evento no que se abordaron os retos en materia de ciberseguridad para as empresas galegas. A xornada foi organizada pola firma Fortinet Iberia, cuxo director técnico, José Luis Lagoa, explica como está actualmente o tema da seguridade dixital.

-Canto tempo pódese tardar en expor un ataque contra unha instalación sensible, como unha presa ou unha central nuclear?

-Existen ciberataques dirixidos a unha infraestrutura crítica, pero en ocasións poden ser vítimas de ciberataques masivos que tamén poden afectar os sistemas desa mesma infraestrutura. Un exemplo dun ciberataque dirixido podería ser Stuxnet, que é posiblemente o primeiro que se coñece a sistemas de control industrial e que contaba con moitísimos recursos. Foi un malware deseñado e optimizado minuciosamente coma se tratásese dunha ferramenta de software comercial. Este tipo de ataques poden tomar moito tempo para exporse e deseñarse. En cambio hai outros, como campañas de ransomware , que buscan un volume de infección altísimo, pois se pide un rescate económico para recuperar a información. Estes ciberataques poden afectar a usuarios de infraestruturas industriais e son menos sofisticados.

-Cales son os principais riscos e ameazas aos que se enfrontan os responsables de tecnoloxías das empresas?

-O panorama de ameazas cambiou. Tanto nos sistemas ofimáticos como nas redes de operación industrial. Se antes a información estaba confinada nun centro de proceso de datos, coa proliferación do Cloud, de IoT, a transformación dixital e a Industria 4.0 os responsables de tecnoloxía teñen que protexer a información que se atopa dispersa en distintos sitios. Isto obrígalles a expor estratexias de protección máis avanzadas, onde os distintos dispositivos de seguridade deben traballar en conxunto, compartindo a intelixencia de ameazas.

-Como está a influír na ciberseguridad a nova era da Intelixencia Artificial (IA) e o «machine learning»?

-É moi importante que as solucións de ciberseguridad poidan automatizar accións, pois a evolución das ameazas é rapidísima. Se antes unha ameaza tardaba días en mutar para evitar ser detectada, isto hoxe ocorre en segundos, grazas á utilización da IA e o machine learning, que non só utilizamos os fabricantes de sistemas de seguridade, tamén os ciberatacantes.

-Pódese monetizar a IA?

-Por suposto que si. Os ciberatacantes utilizan IA para sofisticar aínda máis os seus ataques. Hoxe fálase de ciberataques en enxame e en colmea, idea herdada das tácticas militares, onde xa non hai un só cerebro que controla ao resto dos dispositivos comprometidos para atacar, senón que cada colmea dispón da súa propia intelixencia para garantir o éxito do ciberataque.

-Como se move o negocio do cibercrimen?

-Na gran maioría dos casos os ciberataques son por motivos políticos ou económicos. É unha gran industria que move millóns de euros e cun gran poder para facer dano a gobernos e cidadáns. O mundo dixital é un verdadeiro caldo de cultivo para o cibercrimen, cada vez hai máis dispositivos conectados, desde IoT e infraestruturas críticas en automóbiles, fogares e oficinas ou o fortalecemento das smart cities. Ademais, o cibercrimen adopta os novos avances e tecnoloxías, como intelixencia artificial e automatización, polo que os provedores de seguridade debemos tratar de contrarrestar o seu avance. É unha persecución continua na que o inmobilismo pode supor a ruína para unha empresa ou xerar graves problemas nunha sociedade.

-Que retos en materia de seguridade expón a Internet das Cousas?

-Internet das cousas son dispositivos headless (sen un usuario controlándoos) que xeralmente incorporan escasas ou ningunha medida de seguridade. O que prima neste tipo de dispositivos é que estea dispoñible canto antes no mercado e os usuarios tampouco demandamos seguridade cando os adquirimos. O problema é, como se demostrou, que ao carecer de medidas de protección os IoT están a utilizarse a miúdo como elementos desde os que se orquestran os ataques de denegación de servizo. É dicir, utilízanse para enviar ordes a unha aplicación e provocar o colapso da mesma. Ao mesmo tempo que os nosos dispositivos IoT pódense utilizar para atacar a outros, tamén poden expornos problemas a nós mesmos. Proba diso é o sinxelo que resulta atopar cámaras IP en Internet ás que podemos conectarnos para ver e oír o que está a ocorrer na vivenda ou o comercio dunha persoa, sen que esta sexa consciente diso.

«Deberiamos coñecer os riscos aos que nos sometemos cos altofalantes dixitais»

 

José Luis Lagoa foi responsable de seguridade de Técnicas Reunidas, unha das maiores enxeñerías de España, e quere facer entendible o complexo mundo da ciberseguridad.

-Deberiamos mirar con receo eses altofalantes/asistentes dixitais que están permanentemente á escoita?

-Deberiamos polo menos coñecer os riscos aos que nos sometemos para poder tomar medidas ou non en función do risco ao que nos sometan.

-É o «blockchain» a solución a todos os problemas de seguridade informática?

-Oxalá que así fóra. Esta tecnoloxía axudaranos nalgúns campos, porque confire solución a problemas de integridade, pero a ciberseguridad é moito máis. Desde Fortinet nosa visión é que as empresas están realizando a transición a redes hiperconectadas formadas ás veces por millóns de dispositivos IoT, aplicacións e endpoints. Estes sistemas hiperconectados necesitan unha arquitectura de seguridade que vaia máis aló dos dispositivos e plataformas de seguridade illados para dar cobertura a toda a rede. É dicir, requírese unha protección completa que abarque unha ampla gama de escenarios e contornas de rede; integrada (dispositivos integrados, construídos ao redor dun conxunto de estándares abertos que poidan recompiar, compartir e correlacionar a intelixencia de ameazas en tempo real), e automatizada, isto é, tomar decisións de forma autónoma e responder automaticamente.