Habrá hackeos que pongan en peligro a la vida humana

Entrevista exclusiva de TyN Magazine con Manuel Felipe Rodríguez, CISSP Security Engineering Manager, CCA Check Point Software Technologies hablando sobre la velocidad a la que crecen los ciberataques y la forma de prevenir los mismos.

Las validaciones de identidad en entidades bancarías en algunos casos son complejas pues se requiere un alto nivel de seguridad y certeza. Hoy estamos frente a una cantidad creciente de hackeos por lo que las empresas deben asegurarse estar preparadas para ello.

En este año comparado con el mismo período del 2021 hemos visto un incremento de más del 50% de ataques y ya en el año anterior habíamos visto un aumento del 50% con relación al 2020, por lo que este año llevamos casi triplicado el grado de ataques.

Frente a esto tenemos dos niveles de seguridad a tener en cuenta: el banco que debe proteger adecuadamente sus sistemas y por otro lado el usuario del banco que es el punto más débil por lo que es muchas veces el blanco de los atacantes.

Las empresas en general y los bancos en particular tienen varios retos: la transformación digital, la migración a la nube, usos de nuevas tecnologías, el trabajo remoto….todo esto facilita la vida de los hackers.

Para evitar esto hay que tener una cobertura completa, una tecnología que se integre y proteja todos estos niveles de amenazas.

En Check Point buscamos darte la tecnología con capacidad de prevenir las amenazas actuales, que tenga la mejor cobertura de vectores de amenazas y a su vez sea de fácil utilización.

Cuando hablamos de seguridad no hay que buscar culpables entre las distintas empresas que forman los diversos entornos de seguridad, debemos buscar un espacio de colaboración y compartir conocimiento y experiencias que puedan ayudar a otras organizaciones a protegerse adecuadamente.

En seguridad no existe un 100% de cobertura, lo que buscamos es minimizar al máximo el riesgo que representan los ciberataques y tener las mejores capacidades de respuesta.

Los procesos bancarios están cada vez más robustos y existen soluciones y prácticas para asegurarlos adecuadamente de modo que las transacciones en línea no sean un gran problema.

A nivel de las personas, la nueva normalidad hace que los padres, por ejemplo, compartan con sus hijos sus equipos portátiles corporativos o de trabajo, o que compartan la misma red con equipos desprotegidos por lo que es importante tener las soluciones adecuadas para proteger la información y los accesos en este tipo de entornos.

Pero esto se complica ya que no podríamos trabajar desde un bar, desde un hotel o un aeropuerto. Por lo que los sistemas de seguridad deben adaptarse a esta nueva modalidad de trabajo.

A medida que necesitamos más banda ancha el peligro aumenta proporcionalmente a esto. Quién tiene la responsabilidad en esto, el que aporta esa nueva red sin el control de seguridad debidamente probado o seguir avanzando en el proyecto de digitalización sin medir las consecuencias, le preguntamos.

Ver más: Las empresas se trasladan a la nube y aumenta la preocupación por la seguridad

La velocidad de la banda va a ir aumentando, no se puede detener. Ahora viene el 5G por ejemplo, que va a hacer que tengamos más dispositivos conectados a mayor velocidad, por lo que nosotros debemos adaptarnos rápidamente a estos cambios. Hay que tener tecnologías que se adapten a estos entornos y ofrezcan la mejor protección usando por ejemplo herramientas como la inteligencia artificial y el machine learning.

Ante nuestra pregunta de cómo ve el avance del metaverso y cómo esto puede afectar la seguridad, nos comentaba que esta tecnología se basa a la Web 3.0 que es descentralizada.

Los metaversos son espacios virtuales en donde se pueden realizar distintas actividades por parte de los usuarios y en casos se hace uso de tecnologías como el blockchain que brindan un alto nivel de seguridad al sistema. Por tanto, aunque el sistema en si podría ser atacado, muy probablemente los principales blancos van a ser los usuarios que podrían ser víctimas por ejemplo de fraude, robo de dinero (en forma de criptomonedas) o robo de activos digitales. Los hackers no van a atacar la red de bloques sino que nuevamente, el punto débil es el usuario y los que van a ser vulnerados son ellos.

Por ejemplo, la red Bitcoin es muy segura ya que está creada en base a blockchain, pero igual pueden robarte tus criptomonedas de la wallet. Pueden engañarte para robarte tus llaves privadas, similar a lo que ocurre con los usuarios bancarios a los que les roban las credenciales de acceso a los portales.

La diferencia con un banco es que este es un sistema centralizado y las blockchain pueden ser sistemas descentralizados por lo que nadie te responderá si eres engañado. Por lo que usuario tiene sobre sus hombros la seguridad de su wallet.

El foco más importante de Check Point es trabajar en la investigación para prevenir este nuevo entorno de ataques y amenazas. Trabajamos en sistemas y tecnologías que logren la más amplia cobertura que nos brinde la mejor seguridad y nos permita prevenir estas amenazas desde una gestión centralizada.

Los Smartphone son parte de este ecosistema y deben ser protegidos porque los usamos para acceder a datos de la organización y a datos personales sensibles.

Para una adecuada protección en ambientes de IoT es importante saber que dispositivos tengo conectados, donde están, como se comunican entre ellos, que nivel de riesgo y que vulnerabilidades tienen y así poder protegerlos de la forma más segura posible.

Gartner dice que para 2025 tendremos ataques a infraestructura OT que pueden llegar a afectar la vida humana, y ya se han visto ejemplos en los que atacantes intentan modificar procesos físicos como por ejemplo alterar el nivel de PH del agua, afortunadamente aún sin lograr su objetivo.

Check Point estableció una industria de ciberseguridad, es un generador e innovador constante en tecnologías, adicionalmente 40 compañías de ciberseguridad han sido fundadas por ex-empleados de Check Point.