Saltar al contenido

Una ciberguerra en desigualdad

    El Mundo
    Marc van Zadelhoff, director mundial del área de seguridad de IBM, reconoce la dificultad de luchar contra ‘hackers’ en una asimetría de condiciones que favorece a los que solo buscan el mal

    En un partido de fútbol son 11 jugadores contra otros 11 los que se disputan la victoria… pero no es lo mismo que juegue Cristiano Ronaldo o que lo haga un chaval de tercera división. Lo mismo ha sucedido históricamente con las guerras y batallas más épicas: aquel con más potencia de fuego y más hombres a su cargo partía de una ventaja considerable que su rival sólo podía superar con inteligencia y audacia en sus estrategias. Este escenario tan dispar, marcado por la  desigualdad de condiciones a la hora de luchar cuerpo a cuerpo, ¿podría trasladarse también al ámbito informático?

    «Es un nuevo orden mundial en términos de cómo debemos tratar con el cibercrimen, pero guarda similitudes con toda la historia. Para que una empresa o un gobierno esté expuesto, tan solo debe tener una debilidad, da igual que tengan perfectamente cubierto todo lo demás. Y los ciberatacantes lo saben, con encontrar solo un fallo ya han logrado su  objetivo. Es una batalla muy asimétrica y muy difícil de gestionar », explica Marc van Zadelhoff, director mundial del área de seguridad de IBM, en una entrevista exclusiva con INNOVADORES en Madrid.

    Marc van Zadelhoff, director mundial del área de seguridad de IBM.
    Marc van Zadelhoff, director mundial del área de seguridad de IBM.

     

    Este experto de renombre  internacional reconoce lo complicado de la batalla que está por librarse, pero no necesariamente la derrota del lado  luminoso frente a la oscuridad. Lo que hace, como cualquier estratega militar –desde los tiempos de Julio César y Aníbal– es identificar a su enemigo y determinar sus puntos fuertes y dónde se le puede hacer daño. «Desde 2011 comenzamos a ver las técnicas de ciberamenazas más avanzadas: fue ahí cuando los hackers se convirtieron en auténticos profesionales, cuando se pasó del chaval de 18 años en el sótano a grandes grupos de delincuentes perfectamente organizados que  trabajan de nueve a cinco en oficinas de Europa del Este, principalmente, con modos operativos muy similares a los de una banda criminal o mafia al uso», detalla el ejecutivo.

    «Vemos patrones obvios que así lo demuestran, como un  incremento notable de campañas los viernes porque se quieren tomar el fin de semana libre. Hemos de acabar con la imagen del hacker experto en informática pegado al ordenador todo el día: el perfil actual es de un profesional, con horarios y responsabilidades limitados y que en muchas ocasiones no tiene conocimientos técnicos avanzados, porque el malware puede comprarse en la internet oscura». Elevemos un poco las miras, le pido a Marc van Zadelhoff, y  hablemos de los grupos patrocinados por estados. «Hasta ahora lo que más temíamos era una guerra bacteriológica, pero a mí lo que más me preocupa es cómo los distintos países están recopilando datos para prepararse ante un futuro conflicto bélico. Reúnen un gran número de cuentas bancarias, identificadores de la Seguridad Social, información  financiera… Todo con tal de emplear ese conocimiento para comprometer o chantajear a alguien durante un conflicto», responde él sin titubear ni un segundo.

    Superfície de ataque

    Un enfrentamiento sin derramamiento de sangre pero con muchas líneas de código que no sólo se distinguirá por el nuevo perfil de los contendientes, sino también por el campo de batalla en sí mismo. Si lo prefieren en términos menos prosaicos, la superficie de ataque que debe ser protegida ante posibles ciberamenazas. «Cada vez que hemos ido incorporando nuevas tecnologías a la empresa, como la nube, la movilidad o el Internet de las Cosas, también hemos añadido nuevas áreas donde los hackers pueden encontrar vulnerabilidades», explica el directivo del Gigante Azul.

    «Es cuestión de tiempo que antes de encender nuestro coche un delincuente nos exija el pago de un secuestro en bitcoins para que funcione de nuevo, en lo que sería una campaña de ransomware llevada a objetos de nuestra vida física». IBM, como muchos otros fabricantes, está trabajando ya con este temor en la cabeza, realizando pruebas de penetración en distintos vectores y estableciendo alianzas con fabricantes de automóviles y otros dispositivos conectados –algunos críticos, como equipamientos médicos– para mejorar su seguridad por diseño.

    «Te voy a contar una anécdota que lo resume todo. Hace algún tiempo, un compañero de dirección en IBM sufrió un ataque al corazón bastante grave, del cual ya está recuperado, y tuvieron que ponerle un marcapasos. Lo primero que hizo fue preguntar la marca del marcapasos y se negó a usar el que le proponían porque estaba demostrado que podía piratearse», concluye sonriente.

    Bienvenido, Agente Watson

    En un entorno volátil como el actual, la ciberseguridad tradicional hace tiempo que dejó de ser efectiva. En IBM proponen repensarla como si de un «sistema inmunológico» se tratara, usando soluciones cognitivas –como Watson– para realizar análisis más precisos de seguridad y detectar patrones anómalos en base al comportamiento humano, miles de documentos técnicos y la integración con las TIC de la organización.