“La se­gu­ri­dad pre­dic­ti­va en in­for­má­ti­ca es con­si­de­ra­da hoy co­mo un pro­ce­so cien­tí­fi­co que se ha­ce im­pres­cin­di­ble en las em­pre­sas”

AmericaEconomia Chile - - Opinión / Ciberseguridad Opinión / Ciberseguridad -

El di­rec­tor glo­bal de In­ves­ti­ga­ción y Aná­li­sis de Kas­persky Lab pa­ra Amé­ri­ca La­ti­na sa­be de ame­na­zas. Su­per­vi­sa día a día los ata­ques más im­por­tan­tes en la re­gión, vul­ne­ra­cio­nes que Bes­tuz­hev con­si­de­ra que de­ben ser ata­ca­das me­dian­te el con­trol pre­ven­ti­vo y el uso de he­rra­mien­tas de de­tec­ción de pe­li­gros in­for­má­ti­cos.

Cuá­les son los prin­ci­pios bá­si­cos que de­ben man­te­ner las em­pre­sas pa­ra man­te­ner un ni­vel óp­ti­mo de ci­ber­se­gu­ri­dad?

Yo di­ría que esos prin­ci­pios de­be­rían fun­da­men­tar­se so­bre tres áreas: lo pri­me­ro se­ría la pre­ven­ción, en­ten­dién­do­la co­mo una ta­rea proac­ti­va que se ba­sa en la me­jor elec­ción y la me­jor im­ple­men­ta­ción de los pro­duc­tos de se­gu­ri­dad. Otro prin­ci­pio se­ría la edu­ca­ción de los usua­rios que for­man par­te del eco­sis­te­ma tec­no­ló­gi­co de sus com­pa­ñías, es­pe­cial­men­te to­dos aque­llos que no cuen­tan con el co­no­ci­mien­to avan­za­do de la se­gu­ri­dad in­for­má­ti­ca; y por úl­ti­mo, un ter­cer prin­ci­pio que a mi juicio no de­be­ría fal­tar: el pen­sa­mien­to de que la red de da­tos ya es­tá com­pro­me­ti­da. Es de­cir, ya no bas­ta con la pre­ven­ción, sino con la de­tec­ción, por ello hay que tra­ba­jar con la con­ti­nua de­tec­ción de fe­nó­me­nos que es­tán den­tro de los sis­te­mas in­for­má­ti­cos.

Fren­te a un 2017 com­pli­ca­do en ma­te­ria de ata­ques de ci­ber­se­gu­ri­dad, ¿qué re­co­mien­da a las em­pre­sas? ¿Ir me­jo­ran­do su tec­no­lo­gía de se­gu­ri­dad o in­ver­tir y po­ner re­cur­sos en tec­no­lo­gía pre­dic­ti­va?

Es una ex­ce­len­te pre­gun­ta, ya que ayu­da­rá a res­pon­der mu­chas in­te­rro­gan­tes. Es­te te­ma es­tá es­tre­cha­men­te re­la­cio­na­do con lo que es­tá pa­san­do en es­te mo­men­to en el mun­do, por ello se de­be te­ner una nue­va mi­ra­da, Th­reat In­te­lli­gen­ce o la “In­te­li­gen­cia de Ame­na­zas”. Es­ta nue­va for­ma no son pro­duc­tos, sino más bien una me­to­do­lo­gía, don­de se van com­par­tien­do in­di­ca­do­res de com­pro­mi­so e in­for­ma­ción que se pue­den uti­li­zar pa­ra iden­ti­fi­car a los ata­can­tes en una eta­pa tem­pra­na. Pa­ra lo an­te­rior se ne­ce­si­ta tra­ba­jar en la com­par­ti­ción de es­tos ele­men­tos que for­man par­te del Th­reat In­te­lli­gen­ce y ca­pa­ci­tar al per­so­nal téc­ni­co de la com­pa­ñía pa­ra que es­té ac­tua­li­za­do en nue­vas tec­no­lo­gías de in­ves­ti­ga­ción. Mé­to­dos, di­fe­ren­tes len­gua­jes y to­do lo que es­tá re­la­cio­na­do con pla­ta­for­mas de es­ta in­te­li­gen­cia de ame­na­zas.

Hoy las com­pa­ñías es­tán in­tere­sa­das en una “se­gu­ri­dad pre­dic­ti­va” co­mo la so­lu­ción fi­nal a es­tos ata­ques de ci­ber­se­gu­ri­dad ¿Lo ve de igual mo­do?

Se pue­de de­cir que es un cam­po al cual no­so­tros, los es­pe­cia­lis­tas mundiales, es­ta­mos aden­trán­do­nos a par­tir de di­fe­ren­tes fac­to­res o di­fe­ren­tes in­di­ca­do­res y par­ti­cu­la­ri­da­des del có­di­go in­for­má­ti­co. Se po­dría ha­cer que nues­tros sis­te­mas in­for­má­ti­cos lle­guen a apren­der a iden­ti­fi­car por sí so­los pa­tro­nes que se to­ma­rían co­mo “pre­dic­cio­nes”, es de­cir, co­mo al­go que po­ten­cial­men­te pue­de lle­gar a ser un pro­ble­ma. Pa­ra es­to hay que usar Ma­chi­ne Lear­ning, pe­ro no a ni­vel de es­ta­cio­nes de tra­ba­jo, sino de ser­vi­do­res.

Un pro­ble­ma im­por­tan­te en ci­ber­se­gu­ri­dad es lo que acon­te­ció en gran nú­me­ro de com­pa­ñías fi­nan­cie­ras o ban­cos, el año pa­sa­do, con el phis­hing in­for­má­ti­co. ¿Qué me­di­das reales pue­den adop­tar las em­pre­sas pa­ra en­fren­tar es­ta amenaza?

Se ten­dría que tra­ba­jar en di­fe­ren­tes as­pec­tos. Una co­sa que tie­ne en co­mún el phis­hing es que, pa­ra lan­zar su ata­que, el ata­can­te re­gis­tra uno o más do­mi­nios que emi­ten el nom­bre del ban­co o de la ins­ti­tu­ción fi­nan­cie­ra. Aho­ra bien, has­ta aho­ra mu­chas com­pa­ñías han tra­ba­ja­do des­de que re­ci­ben el co­rreo elec­tró­ni­co. Ana­li­zan, ven que se tra­ta de un phis­hing y se rea­li­za el blo­queo. Eso ya le da al ata­can­te un im­por­tan­te tiem­po de ven­ta­ja, es­pe­cial­men­te si ya se ha da­do clic en di­cha tram­pa. ¿Có­mo se pue­de com­ba­tir es­to de una ma­ne­ra más efi­cien­te? Mo­ni­to­rean­do de for­ma dia­ria to­dos los do­mi­nios que se re­gis­tran con un nom­bre pa­re­ci­do al del ban­co o com­pa­ñía, y al mo­men­to de re­gis­tro de esos do­mi­nios, más el aná­li­sis de otros da­tos, se pue­de pro­ce­der con el blo­queo de los si­tios. Esa ac­ción se­ría muy efi­caz, ya que per­mi­ti­ría que cuan­do el ata­can­te suba su con­te­ni­do, ya es to­tal­men­te inú­til su fal­si­fi­ca­ción, por­que el do­mi­nio es­ta­ría blo­quea­do.

Al­go que es­tá hoy en dis­cu­sión es que la pro­tec­ción con­tra ata­ques in­for­má­ti­cos ha ido com­pli­can­do la ex­pe­rien­cia de sus usua­rios en el uso de sus di­fe­ren­tes ca­na­les di­gi­ta­les. ¿Cuál es la fór­mu­la pa­ra equi­li­brar es­tos dos as­pec­tos?

Mu­chas ve­ces se cree que pa­ra desa­rro­llar una bue­na tec­no­lo­gía, que sea se­gu­ra, es­ta tie­ne por obli­ga­ción que ser com­ple­ja, y en reali­dad no es así. De he­cho, tra­ba­jar has­ta en la de­tec­ción de las ame­na­zas y no en la pre­ven­ción es­tá com­pro­ba­do que da­ría mejores re­sul­ta­dos…

¿A qué se re­fie­re en con­cre­to con ob­te­ner mejores re­sul­ta­dos?

Por ejem­plo, se pue­de crear un sis­te­ma, una pá­gi­na web o una apli­ca­ción mó­vil que sean bas­tan­te se­gu­ras. Lo que hay que ha­cer es equi­li­brar la se­gu­ri­dad de la apli­ca­ción con su fun­cio­na­li­dad, es­pe­cial­men­te cuan­do se to­ma en cuen­ta al­go que se lla­ma el “mo­de­lo de ame­na­zas”, y con eso que­re­mos de­cir que esa de­fi­ni­ción es un tra­ba­jo de cálcu­lo en el cual se ve­ri­fi­ca o pro­nos­ti­ca los po­si­bles ac­to­res de ata­que fren­te a sus pro­ba­bi­li­da­des de impacto en la com­pa­ñía. Si pa­ra un ata­can­te in­for­má­ti­co la pro­ba­bi­li­dad de in­fec­tar a un com­pa­ñía es al­ta, pe­ro el impacto es ba­jo, pro­vo­ca­ría que no se de­be­ría des­ti­nar a es­ta área gran­des re­cur­sos, ni tiem­po, y con ello com­pli­car la ex­pe­rien­cia y la re­la­ción con el usua­rio.

¿Có­mo ha vis­to el desa­rro­llo de la me­to­do­lo­gía Th­reat In­te­lli­gen­ce en las po­lí­ti­cas de de­fen­sa de las em­pre­sas en La­ti­noa­mé­ri­ca?

Tu pre­gun­ta es muy atin­gen­te, ya que di­cha área es hoy el pre­sen­te y el fu­tu­ro de la ci­ber­se­gu­ri­dad. Sin es­te desa­rro­llo de in­te­li­gen­cia no se pue­de des­cu­brir, por ejem­plo, quié­nes son los ac­to­res de po­si­bles pe­li­gros. Ge­ne­ral­men­te, los ata­ques ci­ber­né­ti­cos cuen­tan con un aná­li­sis téc­ni­co, pe­ro no se aden­tran en las mo­ti­va­cio­nes de quie­nes se en­cuen­tran de­trás. La es­cue­la “an­ti­gua” de de­fen­sa con­tra ata­ques in­for­má­ti­cos si­gue cen­trán­do­se en lu­char con­tra los as­pec­tos técnicos, pe­ro siem­pre des­aten­dien­do la par­te hu­ma­na. En cam­bio la In­te­li­gen­cia de las Ame­na­zas per­mi­ti­ría no so­lo in­ves­ti­gar el ca­rác­ter téc­ni­co, sino tam­bién los mo­ti­vos que im­pul­san esas ame­na­zas y ata­ques.

El año pa­sa­do, el por­cen­ta­je de ata­ques in­for­má­ti­cos en Amé­ri­ca La­ti­na lle­gó al 30%. ¿Cuá­les fue­ron las cau­sas de un por­cen­ta­je tan al­to?

Es una com­bi­na­ción de ra­zo­nes, pe­ro des­ta­ca­ría que exis­te en La­ti­noa­mé­ri­ca una al­ta opor­tu­ni­dad de ata­car in­for­má­ti­ca­men­te sin ser per­se­gui­do por las au­to­ri­da­des de una for­ma efi­cien­te, da­da la fal­ta de le­gis­la­ción en re­la­ción a crí­me­nes ci­ber­né­ti­cos. Se po­dría de­cir que pa­ra los ci­ber­cri­mi­na­les de la re­gión hoy ca­si exis­te una sen­sa­ción de im­pu­ni­dad.

Newspapers in Spanish

Newspapers from Chile

© PressReader. All rights reserved.