Smartphones y tabletas vulnerable a ataques maliciosos
Tony Hadzima, delegado de zona en España y Portugal de la empresa de seguridad informática Palo Alto Networks, pionera en dispositivos de seguridad en EE.UU. para evitar la vulnerabilidad de grandes compañías, explica a ABC la situación en que usuarios y grandes entramados empresariales se encuentran ante las amenazas que internet plantea para la seguridad de datos confidenciales, en «serio peligro» ante la obsolescencia de algunos sistemas.
— ¿En qué estado están hoy nuestros niveles de seguridad en la internet?
En una empresa o Gobierno, la ciberseguridad es un problema de todos, por lo que es muy importante que los líderes de las compañías no pierdan de vista el papel que la seguridad de redes juega para la defensa de sus estrategias. Una de las bases que empresas y Gobiernos deberían tener en cuenta es el «firewall» (un dispositivo que permite o bloquea el paso de ciertos datos a nuestro equipo) de empresa. [¿Qué es el «firewall»?]. Los «firewalls» pueden no solo ver y controlar todo el tráfico, sino también detectar y prevenir la ciberamenazas, algo que no todos los sistemas cumplen.
Diseñados inicialmente en un tiempo donde el tráfico de Red consistía en poco más que e-mails, páginas web y unas pocas aplicaciones de negocio, la mayoría de estos dispositivos siguen utilizando técnicas obsoletas. No han sido capaces de adaptarse adecuadamente al ritmo de los cambios en la naturaleza de las aplicaciones, las amenazas, los usuarios y la propia infraestructura de Red. Como resultado, su efectividad está cayendo precipitadamente.
— ¿Cuáles son las principales amenazas a las que se enfrenta un usuario que utiliza de forma habitual su «smartphone» o tableta?
Los «smartphones», tabletas y otros tipos de dispositivos móviles son minas de oro para los atacantes sofisticados. No solo hay muchos, sino que también son cada vez más poderosos al tener la capacidad de hacer la mayoría de cosas que puede hacer un PC y, además, cuentan con una seguridad muy pobre si comparamos estos dispositivos con, por ejemplo, un portátil de empresa. Este trío de gran oportunidad, alto valor objetivo y defensa pobre hacen de la movilidad uno de los frentes en ciberseguridad más atractivos en los próximos meses y años.
«Las revelaciones de la NSA conducirán a una mayor discusión sobre el uso de internet»
— ¿Debe cundir el pánico ante las revelaciones del espionaje por parte de la NSA en Estados Unidos?
Aunque nos abstenemos de hacer comentarios sobre el debate político entorno a la NSA, sí es cierto que pensamos que desde la perspectiva tecnológica, las revelaciones de la NSA conducirán a una mayor discusión sobre el uso privado de internet y la encriptación.
— ¿Son conscientes las empresas de los peligros de la Red?
Debido a que muchas personas, no sólo las empresas, ahora dependen tanto de internet y las aplicaciones y servicios web relacionados, están también ahora al tanto de cuestiones de ciberseguridad. Ellos también han llegado a reconocer el potencial impacto, si no de ciberamenazas dirigidas directamente a ellos, de aquellas destinadas a las organizaciones comerciales y del sector público que conservan sus datos personales u ofrecen servicios de los que hacen uso a diario. Un reciente hallazgo de Tenable Network Security confirma esta mentalidad, donde un 66% de los encuestados indicó que las empresas debían ser responsables de los ataques cibernéticos que les afectaban.
— ¿Qué tipo de información confidencial suele ser especialmente atractiva para los intrusos que pretenden «robar» nuestros datos?
Cualquier información que pudiera calificarse como privada, personal o datos críticos, es lo que los intrusos buscan. Esto puede ser cualquier cosa, desde los números de una tarjeta de crédito a historiales médicos, información logística y planes confidenciales de una compañía.
— ¿Deben, de manera urgente, implementar las empresas sus medidas de seguridad?
Los «firewalls» tradicionales no satisfacen las necesidades de las compañías y no son suficientes para combatir las ciberamenazas. Dado que los primeros «firewalls» no se dirigían directamente a las ciberamenazas, la mayoría de proveedores tuvieron que incorporar complementos, como los antivirus o motores de prevención de intrusiones. Esto ofrece una capacidad básica para detectar las ciberamenazas conocidas, pero ofrece una protección mínima frente a las desconocidas—incluyendo APTs y los ataques de día-cero.
— ¿Cuáles son los retos en cuanto a la lucha por la seguridad en la Red ante la inminente llegada del «Internet de las cosas»?
A medida que más dispositivos («cosas») pueden conectarse, también se vuelven más vulnerables. La base de la economía global actual, las infraestructuras críticas —incluyendo las redes de energía, redes de comercio financiero, sistemas de distribución de agua, de telecomunicaciones o redes de salud— se han convertido en un objetivo natural para los cibercriminales. Muchos de estos sistemas están sujetos ahora a lo que se conoce como Amenazas Persistentes Avanzadas o APTs, un término que describe su naturaleza, ya que los ciberdelincuentes que están detrás de estos ataques utilizan una combinación de malware más y más sofisticado y están dispuestos a perseguir a sus objetivos durante bastante tiempo