José Luis Laguna: «Hay ciberataques en colmena, idea heredada de las tácticas militares»

Javier Armesto Andrés
javier armesto REDACCIÓN / LA VOZ

ACTUALIDAD

Este experto alerta de lo sencillo que es conectarse a una cámara IP y ver lo que ocurre en una casa o negocio ajenos

09 abr 2018 . Actualizado a las 08:12 h.

La semana pasada Santiago acogió el Security Day, un evento en el que se abordaron los retos en materia de ciberseguridad para las empresas gallegas. La jornada fue organizada por la firma Fortinet Iberia, cuyo director técnico, José Luis Laguna, explica cómo está actualmente el tema de la seguridad digital.

-¿Cuánto tiempo se puede tardar en plantear un ataque contra una instalación sensible, como una presa o una central nuclear?

-Existen ciberataques dirigidos a una infraestructura crítica, pero en ocasiones pueden ser víctimas de ciberataques masivos que también pueden afectar a los sistemas de esa misma infraestructura. Un ejemplo de un ciberataque dirigido podría ser Stuxnet, que es posiblemente el primero que se conoce a sistemas de control industrial y que contaba con muchísimos recursos. Fue un malware diseñado y optimizado minuciosamente como si se tratara de una herramienta de software comercial. Este tipo de ataques pueden tomar mucho tiempo para plantearse y diseñarse. En cambio hay otros, como campañas de ransomware, que buscan un volumen de infección altísimo, pues se pide un rescate económico para recuperar la información. Estos ciberataques pueden afectar a usuarios de infraestructuras industriales y son menos sofisticados.

-¿Cuáles son los principales riesgos y amenazas a los que se enfrentan los responsables de tecnologías de las empresas?

-El panorama de amenazas ha cambiado. Tanto en los sistemas ofimáticos como en las redes de operación industrial. Si antes la información estaba confinada en un centro de proceso de datos, con la proliferación del Cloud, de IoT, la transformación digital y la Industria 4.0 los responsables de tecnología tienen que proteger la información que se encuentra dispersa en distintos sitios. Esto les obliga a plantear estrategias de protección más avanzadas, donde los distintos dispositivos de seguridad deben trabajar en conjunto, compartiendo la inteligencia de amenazas.

-¿Cómo está influyendo en la ciberseguridad la nueva era de la Inteligencia Artificial (IA) y el «machine learning»?

-Es muy importante que las soluciones de ciberseguridad puedan automatizar acciones, pues la evolución de las amenazas es rapidísima. Si antes una amenaza tardaba días en mutar para evitar ser detectada, esto hoy ocurre en segundos, gracias a la utilización de la IA y el machine learning, que no solo utilizamos los fabricantes de sistemas de seguridad, también los ciberatacantes.

-¿Se puede monetizar la IA?

-Por supuesto que sí. Los ciberatacantes utilizan IA para sofisticar aún más sus ataques. Hoy se habla de ciberataques en enjambre y en colmena, idea heredada de las tácticas militares, donde ya no hay un solo cerebro que controla al resto de los dispositivos comprometidos para atacar, sino que cada colmena dispone de su propia inteligencia para garantizar el éxito del ciberataque.

-¿Cómo se mueve el negocio del cibercrimen?

-En la gran mayoría de los casos los ciberataques son por motivos políticos o económicos. Es una gran industria que mueve millones de euros y con un gran poder para hacer daño a gobiernos y ciudadanos. El mundo digital es un verdadero caldo de cultivo para el cibercrimen, cada vez hay más dispositivos conectados, desde IoT e infraestructuras críticas en automóviles, hogares y oficinas o el fortalecimiento de las smart cities. Además, el cibercrimen adopta los nuevos avances y tecnologías, como inteligencia artificial y automatización, por lo que los proveedores de seguridad debemos tratar de contrarrestar su avance. Es una persecución continua en la que el inmovilismo puede suponer la ruina para una empresa o generar graves problemas en una sociedad.

-¿Qué retos en materia de seguridad plantea el Internet de las Cosas?

-Internet de las cosas son dispositivos headless (sin un usuario controlándolos) que generalmente incorporan escasas o ninguna medida de seguridad. Lo que prima en este tipo de dispositivos es que esté disponible lo antes posible en el mercado y los usuarios tampoco demandamos seguridad cuando los adquirimos. El problema es, como se ha demostrado, que al carecer de medidas de protección los IoT se están utilizando a menudo como elementos desde los que se orquestan los ataques de denegación de servicio. Es decir, se utilizan para enviar órdenes a una aplicación y provocar el colapso de la misma. Al mismo tiempo que nuestros dispositivos IoT se pueden utilizar para atacar a otros, también pueden plantearnos problemas a nosotros mismos. Prueba de ello es lo sencillo que resulta encontrar cámaras IP en Internet a las que podemos conectarnos para ver y oír lo que está ocurriendo en la vivienda o el comercio de una persona, sin que esta sea consciente de ello.

«Deberíamos conocer los riesgos a los que nos sometemos con los altavoces digitales»

 

José Luis Laguna fue responsable de seguridad de Técnicas Reunidas, una de las mayores ingenierías de España, y quiere hacer entendible el complejo mundo de la ciberseguridad.

-¿Deberíamos mirar con recelo esos altavoces/asistentes digitales que están permanentemente a la escucha?

-Deberíamos al menos conocer los riesgos a los que nos sometemos para poder tomar medidas o no en función del riesgo al que nos sometan.

-¿Es el «blockchain» la solución a todos los problemas de seguridad informática?

-Ojalá que así fuera. Esta tecnología nos ayudará en algunos campos, porque confiere solución a problemas de integridad, pero la ciberseguridad es mucho más. Desde Fortinet nuestra visión es que las empresas están realizando la transición a redes hiperconectadas formadas a veces por millones de dispositivos IoT, aplicaciones y endpoints. Estos sistemas hiperconectados necesitan una arquitectura de seguridad que vaya más allá de los dispositivos y plataformas de seguridad aislados para dar cobertura a toda la red. Es decir, se requiere una protección completa que abarque una amplia gama de escenarios y entornos de red; integrada (dispositivos integrados, construidos alrededor de un conjunto de estándares abiertos que puedan recopilar, compartir y correlacionar la inteligencia de amenazas en tiempo real), y automatizada, esto es, tomar decisiones de forma autónoma y responder automáticamente.