Eddy Willens G Data Evangelista y Angel Victoria G Data Iberia

Eddy Willens G Data Evangelista y Angel Victoria G Data Iberia

0 1.093 views

Me atrevo a aventurar que incluso seremos testigos de ataques de ransomware contra automóviles

Eddy Willens G Data Evangelista y Angel Victoria G Data Iberia

¿Cuáles son las principales tendencias actuales de malware? ¿Qué nos deparará el futuro?

Uno de los principales problemas actualmente es el llamado ransomware. Cabría plantearse si es un problema tan grave como parece. En términos meramente estadísticos, no es tan grave, puesto que los casos de ransomware representan apenas el 1% de todo el malware. El problema es que con la mayor parte del malware al que debemos enfrentarnos, el usuario muchas veces o no es consciente de que está infectado, o comienza a ver los efectos pasados varios días. De hecho, la mayor parte del malware puede bloquearse e incluso borrarse por completo. En esto se diferencia del ransomeware, puesto que el hecho de bloquear este tipo de malware desde el principio toma una importancia crucial.

La heurística de nuestros programas ya permite detectar muchas instancias de ransomware y bloquear diferentes mecanismos utilizados como vía de ataque. El ransomeware aparece por diferentes vías: por ejemplo, se aprovechan las vulnerabilidades de una página web para introducir el malware en el sistema. Nuestros productos permiten bloquear esta vía de acceso gracias a nuestra protección de vulnerabilidades. Es un sistema de bloqueo automático. En segundo lugar, el ransomware puede hacer acto de aparición por otras vías, como por ejemplo archivos .dll ejecutables. El verdadero problema viene a través de los documentos que suelen recibir los usuarios. Llevado por su curiosidad, muchas veces el usuario abre el archivo en cuestión. Lo cierto es que es imposible bloquear por completo esta acción, puesto que estamos hablando de un simple documento con macros. ¿Cómo se bloquea un documento con macros? Teóricamente, el bloqueo total no es factible, lo cual requiere una protección adicional del sistema. Un antivirus no es la solución adecuada frente a este tipo de amenazas. Se puede educar al usuario para que evite comportamientos de riesgo, pero no se puede bloquear la amenaza en su totalidad. Con la excepción de la banca, las grandes empresas, las organizaciones militares, no se toman las medidas adecuadas. De hecho, las principales víctimas del ransomware son las empresas pequeñas. Es imprescindible educar a las empresas en la creencia de que deben aprender de sus errores y de que la adquisición de un antivirus no es sino una parte muy pequeña de un sistema de seguridad más complejo con políticas claramente definidas.

Estaríamos hablando un enfoque de seguridad que tuviera en cuenta la integración de diferentes soluciones… 

En efecto. Un enfoque de seguridad adecuado debe basarse en el uso de diferentes soluciones y medidas, no permitir que todos los usuarios de la red tengan los mismos privilegios y reglas de uso. Es imprescindible utilizar varias capas de seguridad y tratar de minimizar los riesgos.

¿Cómo afectará el Internet de las cosas a la configuración de la seguridad en un mundo completamente interconectado?

En el Internet de las cosas es crucial contar con varias capas de protección. Los mecanismos de actualización de los propios dispositivos son insuficientes. Conocemos la plétora de problemas que tienen los dispositivos conectados. Es probable que sea preciso ubicar los dispositivos conectados al IoT en un lugar diferente de la red. El uso de un dispositivo interconectado dentro de la propia red del hogar puede servir, por ejemplo, para atacar otros dispositivos, puesto que toda la red puede estar amenazada. En el futuro, veremos ataques de ransomware contra este tipo de dispositivos. Me atrevo a aventurar que incluso seremos testigos de ataques de ransomware contra automóviles, por ejemplo obligando al conductor a pagar en un breve período de tiempo si no quiere perder el control del vehículo. Hoy en día, incluso los métodos de pago para este tipo de amenazas evolucionan. Basta una ventana de chat para entrar en contacto directo con un cibercriminal dándonos instrucciones para pagar en bitcoins. Supongamos que usted tiene un flamante horno nuevo en su cocina conectado a Internet, que ha comprado porque necesita precalentar el horno antes de llegar a casa. Sin duda, se trata de una funcionalidad atractiva que nos ahorra tiempo, pero que también será utilizada en nuestra contra cuando estemos de vacaciones. ¿Quién va a impedir a un cibercriminal encender el horno cuando estemos de vacaciones y exigirnos un pago de 200 euros para no hacer efectiva su amenaza de no quemarnos la casa? Este es el futuro. Me temo que no tenemos siquiera el personal adecuado para hacer frente a todas estas amenazas. No quiero ser agorero ni pintar un panorama absolutamente negativo. Existen compañías que están evolucionando significativamente, pero seguimos careciendo de personal suficiente.

Parece evidente que en el futuro el malware será cada vez más sofisticado y estará mejor diseñado. ¿Cómo debemos hacer frente a esta amenaza?

Lo cierto es que los productos también están evolucionando en paralelo. Por ejemplo, los productos de protección de las vulnerabilidades no existían hace apenas cinco años. Hoy en día, los productos evolucionan rápidamente. Las firmas siguen existiendo, pero están desapareciendo del panorama de la seguridad. La protección de dispositivos Android es cada vez mayor. Ahora somos capaces de implementar una mayor cantidad de inteligencia en el propio producto.

Angel Victoria, Country Manager Spain

¿Cuál es la situación de la seguridad y los ataques en España?

Creo que cada vez es mayor la concienciación del usuario. Cuanto mayor es la empresa y más crítica es la información que maneja, mayor es el nivel de concienciación. El problema lo tenemos principalmente en el segmento PYME, que no está tan concienciado y ven la inversión en seguridad como un mero gasto. Poco a poco se van modificando las conductas y parece haber una mayor inversión en seguridad que permita a las empresas estar más preparadas para este tipo de ataques.

Nosotros entendemos que existen tres tipos de clientes: los que están preparados y saben que están siendo víctimas de ataques, los que han sido atacados y no lo saben, y los que van a ser atacados, independientemente de si se trata de una empresa del IBEX35 o de un taller diminuto. Detrás de estos ataques hay una industria cibercriminal que maneja miles de millones de euros y que crece exponencialmente.

¿Qué aportan las nuevas soluciones de GData?

Nuestros productos de consumo y productos corporativos se diferencian notablemente en sus funcionalidades. Innovamos permanentemente, a pesar de ser una empresa relativamente pequeña. En 2014 recibimos un premio a la innovación de la Unión Europea. Estamos incorporando y desarrollando tecnologías que permitan al usuario final o al trabajador de la empresa desentenderse en sus funciones diarias. La inteligencia artificial se aplica a nuestros productos para que el usuario tenga cada vez una menor intervención. Hace un tiempo sacamos el gestor de parches, que era uno de las partes vulnerables de la seguridad. Las actualizaciones son un coladero para los cibercriminales. Nuestras versiones incorporan la experiencia del usuario de cara al administrador de sistemas, con funciones que hacen la vida mucho más fácil. Ello redunda en una mejora de la productividad, también para el propio administrador de sistemas, así como de la seguridad de la propia red. Las nuevas versiones que estamos lanzando incluyen la monitorización de red con alertas de lo que está sucediendo no solo en la parte pura de seguridad en el endpoint, sino en otras situaciones que pueden producirse en la red (por ejemplo, que el servidor esté llegando a un nivel crítico de uso).

¿Consideran que el cliente corporativo español se ha quedado estancado en una visión tradicional de la seguridad? ¿Perciben un cambio de mentalidad visible?

La mentalidad cambia muy lentamente. Nosotros abogamos por otro tipo de enfoque ante este problema, pero la empresa que no es consciente de estas cuestiones tendrá necesariamente que serlo. El cliente suele llamar tarde porque ha recibido un ataque, pero es normal. Hace 25 veinticinco años nadie instalaba un antivirus en su PC personal. Hoy en día el cliente es escéptico en otros aspectos, como por ejemplo la venta de sus datos de navegación. Dígame una sola empresa que no tenga contratado un seguro anti-incendios para su compañía. ¡Es obligatorio! Las empresas son las responsables directas de los datos que manejan y las autoridades comienzan a ponerse firmes en este sentido. Una empresa ya no puede ignorar su responsabilidad ante una pérdida de datos de sus clientes en una situación de carencia de las oportunas medidas preventivas en la protección de esos datos. El grado de concienciación va siendo mayor, pero queda mucho camino por recorrer.

Con frecuencia, trasladamos a nuestros clientes la idea de que no tiene sentido crear múltiples capas  de seguridad si ello no va acompañado de una concienciación del usuario. La formación del empleado es un aspecto absolutamente crucial de la seguridad. Las empresas con la que trabajamos comienzan ya a ofrecer documentación y formación a sus trabajadores. No es solo una cuestión de sistemas, sino también de recursos humanos. La tarea de evangelización le corresponde, en realidad, al departamento de recursos humanos. Son ellos quienes deben demostrar que el portátil y el teléfono de la compañía son responsabilidad del trabajador.

¿Deberían las empresas obligar a sus trabajadores a firmar algún tipo de acuerdo de responsabilidad en el manejo de los dispositivos?

Sí. Hasta ahora, han sido las empresas las que han asumido la responsabilidad de las incidencias, pero ya hay empresas que hacen firmar a sus trabajadores contratos de confidencialidad para prevenir fugas de información. El mal uso de un terminal móvil o de un PC propiedad de la empresa es una falta de responsabilidad. Es curioso constatar que la responsabilidad que se le exige a cualquier trabajador con cualquier herramienta de trabajo no se traslada al ámbito de las herramientas de trabajo tecnológicas. El usuario es responsable del cuidado de los dispositivos y del manejo de la información.

B2B
gdata
Expo Chile 2017  700 x 110