Tony Hadzima, responsable de Palo Alto Networks en España y Portugal, habla con ABC sobre las vulnerabilidades de empresas y usuarios ante los ciberataques
Introducir el DNI o la cuenta bancaria en nuestros «smartphones», tabletas y ordenadores es ya una costumbre más que habitual para muchos de nosotros. Reservamos aviones, hoteles y entradas para
espectáculos por internet, adquirimos ropa «online» y consultamos
nuestros movimientos bancarios en cualquier momento y lugar del mundo
gracias a esa necesaria conexión 3G que hace ya tiempo se convirtió en compañera habitual de nuestras ajetreadas vidas.
Del mismo modo, también las grandes compañías intercambian y distribuyen su
información más confidencial gracias al poderío de la Red, un arma de
doble filo que, si bien ha permitido un avance sin precedentes para
empresas de todos los sectores, también ha provocado que esa información
que la compañía considera secreta no esté, en algunas ocasiones,
guardada bajo la confidencialidad que tantas veces se da por segura.
Tony Hadzima, delegado de zona en España y Portugal de la empresa de seguridad informática Palo Alto Networks,
pionera en dispositivos de seguridad en EE.UU. para evitar la
vulnerabilidad de grandes compañías, explica a ABC la situación en que
usuarios y grandes entramados empresariales se encuentran ante las
amenazas que internet plantea para la seguridad de datos confidenciales,
en «serio peligro» ante la obsolescencia de algunos sistemas.
— ¿En qué estado están hoy nuestros niveles de seguridad en la internet?
En una empresa o Gobierno, la ciberseguridad es un problema
de todos, por lo que es muy importante que los líderes de las compañías
no pierdan de vista el papel que la seguridad de redes juega para la
defensa de sus estrategias. Una de las bases que empresas y Gobiernos
deberían tener en cuenta es el «firewall» (un dispositivo que permite o
bloquea el paso de ciertos datos a nuestro equipo) de empresa. [¿Qué es el «firewall»?]. Los «firewalls» pueden no solo ver y controlar todo el tráfico, sino también detectar y prevenir la ciberamenazas, algo que no todos los sistemas cumplen.
Diseñados inicialmente en un tiempo donde el tráfico de Red
consistía en poco más que e-mails, páginas web y unas pocas
aplicaciones de negocio, la mayoría de estos dispositivos siguen
utilizando técnicas obsoletas. No han sido capaces de adaptarse
adecuadamente al ritmo de los cambios en la naturaleza de las aplicaciones, las amenazas, los usuarios y la propia infraestructura de Red. Como resultado, su efectividad está cayendo precipitadamente.
—
¿Cuáles son las principales amenazas a las que se enfrenta un usuario
que utiliza de forma habitual su «smartphone» o tableta?
Los «smartphones», tabletas y otros tipos de dispositivos
móviles son minas de oro para los atacantes sofisticados. No solo hay
muchos, sino que también son cada vez más poderosos al tener la
capacidad de hacer la mayoría de cosas que puede hacer un PC y, además,
cuentan con una seguridad muy pobre si comparamos estos dispositivos
con, por ejemplo, un portátil de empresa. Este trío de gran oportunidad,
alto valor objetivo y defensa pobre hacen de la movilidad uno de los
frentes en ciberseguridad más atractivos en los próximos meses y años.
«Las revelaciones de la NSA conducirán a una mayor discusión sobre el uso de internet»
Aunque nos abstenemos de hacer comentarios sobre el debate
político entorno a la NSA, sí es cierto que pensamos que desde la
perspectiva tecnológica, las revelaciones de la NSA conducirán a una
mayor discusión sobre el uso privado de internet y la encriptación.
— ¿Son conscientes las empresas de los peligros de la Red?
Debido a que muchas personas, no sólo las empresas, ahora
dependen tanto de internet y las aplicaciones y servicios web
relacionados, están también ahora al tanto de cuestiones de ciberseguridad.
Ellos también han llegado a reconocer el potencial impacto, si no de
ciberamenazas dirigidas directamente a ellos, de aquellas destinadas a
las organizaciones comerciales y del sector público que conservan sus
datos personales u ofrecen servicios de los que hacen uso a diario. Un
reciente hallazgo de Tenable Network Security
confirma esta mentalidad, donde un 66% de los encuestados indicó que
las empresas debían ser responsables de los ataques cibernéticos que les
afectaban.
—
¿Qué tipo de información confidencial suele ser especialmente atractiva
para los intrusos que pretenden «robar» nuestros datos?
Cualquier información que pudiera calificarse como privada,
personal o datos críticos, es lo que los intrusos buscan. Esto puede
ser cualquier cosa, desde los números de una tarjeta de crédito a
historiales médicos, información logística y planes confidenciales de
una compañía.
— ¿Deben, de manera urgente, implementar las empresas sus medidas de seguridad?
Los «firewalls» tradicionales no satisfacen las necesidades de las compañías y no son suficientes para
combatir las ciberamenazas. Dado que los primeros «firewalls» no se
dirigían directamente a las ciberamenazas, la mayoría de proveedores
tuvieron que incorporar complementos, como los antivirus o
motores de prevención de intrusiones. Esto ofrece una capacidad básica
para detectar las ciberamenazas conocidas, pero ofrece una protección
mínima frente a las desconocidas—incluyendo APTs y los ataques de
día-cero.
«Los ejecutivos deben entender lo devastador que puede ser un ciberataque»
Añadir productos de seguridad de red independientes para la
detección de amenazas, filtrado web y prevención de pérdida de datos es
otra posibilidad. Sin embargo, esto lleva a una expansión del
dispositivo y a una serie de problemas: la complejidad operativa,
políticas complicadas y un rendimiento de la red disminuido. Y más
importante que todo esto, este enfoque fragmentado impide que los equipos de seguridad obtengan una amplia visión de lo que sucede en su Red.
— ¿Qué porcentaje de sus recursos económicos deberían invertir las empresas en ciberseguridad?
Depende de la empresa, pero está claro que cada vez más
compañías se toman la ciberseguridad en serio. Incluso si los
principales ejecutivos no entienden los entresijos de la ciberseguridad y
las amenazas, si que entienden lo devastador que puede ser un ciberataque, y el daño económico y coste de reputación y confianza de sus clientes.
— ¿Cuáles son los retos en cuanto a la lucha por la seguridad en la Red ante la inminente llegada del «Internet de las cosas»?
A medida que más dispositivos («cosas») pueden conectarse,
también se vuelven más vulnerables. La base de la economía global
actual, las infraestructuras críticas —incluyendo las redes de energía,
redes de comercio financiero, sistemas de distribución de agua, de
telecomunicaciones o redes de salud— se han convertido en un objetivo
natural para los cibercriminales. Muchos de estos sistemas están
sujetos ahora a lo que se conoce como Amenazas Persistentes Avanzadas o APTs, un término que describe su naturaleza, ya que los ciberdelincuentes que están detrás de estos ataques utilizan una combinación de malware más y más sofisticado y están dispuestos a perseguir a sus objetivos durante bastante tiempo.