" />
0 COMENTARIOS

Raj Samani, Vicepresidente y CTO de McAfee para EMEA

No es necesario tener habilidades técnicas para ser un ciberdelincuente

El pasado mes de julio estuvimos en Amsterdam con motivo de la celebración del McAfee Labs Day 2014. En el evento, que contó con la presencia de varios responsables de McAfee para EMEA (Europa, Oriente Medio y África, se trataron varios temas relacionados con la seguridad, como las nuevas tendencias en cuanto a cibercrimen, la seguridad en entornos móviles o Ia evolución de las amenazas de seguridad relacionadas con el Internet de las cosas. Entre los ponentes encargados de explicar las novedades en materia de seguridad online a los asistentes estaba Raj Samani, Vicepresidente y CTO para EMEA de McAfee. Samani, que además es autor de numerosos informes y libros sobre seguridad, es también miembro del Consejo Asesor de Seguridad en Internet del Centro de Cibercrimen de Europol, así como CIO y Consejero para EMEA de la Cloud Security Alliance, nos puso entonces al día de las últimas novedades en tendencias relacionadas con los ciberdelitos. El tema es interesante y da para mucho, así que tras la presentación de la edición 2015 de las suites de seguridad McAfee charlamos con él sobre cibercrimen y las tendencias de futuro en seguridad.

TNL: Hace años, no todo el mundo tenía los conocimientos necesarios para ser un ciberdelincuente, pero en la actualidad parece que ya no es necesario ser un experto en informática para convertirse en uno. ¿Es esto cierto? ¿Como es posible?

Justo hemos analizado este fenómeno en el informe Cybercrime exposed (Cibercrimen al descubierto, del que Samani es uno de los autores), y también se habló de ello en el informe IOCTA (Valoración de la Amenaza del Crimen Organizado en Internet) publicado recientemente por el Centro del Cibercrimen en Europa de Europol (EC3). Uno de los puntos clave para que esto se haya convertido en realidad es el incremento del modelo de “Crimen como Servicio”, que facilita que aquellos que no tengan las habilidades técnicas necesarias para llevar a cabo un delito en Internet pueda subcontratarlo a otros que sepan cómo llevarlo a cabo. Con un ecosistema capaz de proporcionar casi todas las modalidades de ciberdelitos, no es necesario contar con habilidades informáticas para ser un ciberdelincuente.

TNL: Guardar archivos en la nube se ha convertido en algo habitual en los últimos meses, no sólo para empresas grandes y pequeñas, sino también para los consumidores. Todos comparten la misma preocupación al respecto: la seguridad. ¿Qué precauciones pueden tomar para proteger los datos que guardan online?

Es un tema del que trato en el libro CSA Guide to Cloud Computing (Guía de Cloud Computing de la Alianza para la Seguridad en la nube), que acabo de terminar y que ya está a la venta en Amazon. Hay que tener en cuenta que la computación en la nube consiste sencillamente en guardar tus cosas en el ordenador de otro. Habrá sistemas que cuenten con un nivel de seguridad elevado, y otros que no lo tengan. El desafío es saber su nivel de seguridad, porque es poco probable que te den autorización para evaluarlo. Por eso es aconsejable utilizar recursos como el registro CSA STAR (creado por la Alianza de Seguridad en la Nube ofrece informes del nivel de seguridad de diversos servicios de almacenamiento online, como Box, Amazon AWS, Dropbox o Windows Azure), revisar los certificados de seguridad con los que cuenta el proveedor, etc.

TNL: Como ejemplo de las posibilidades de seguridad disponibles para proteger los datos en la nube, McAfee LiveSafe 2015 incluye Personal Locker, un espacio virtual para almacenar información confidencial al que sólo se puede acceder mediante reconocimiento facial o de la voz. ¿Es la identificación biométrica una de las tendencias para mejorar la seguridad y privacidad de los datos en el futuro?

Pues si. Hemos visto las debilidades de las contraseñas, y las múltiples brechas de seguridad originadas por su robo o por dárselas a otros. La biometría mejorará la seguridad, pero el paso más importante es establecer el nivel de seguridad necesario, en base al valor de los datos que se quieren proteger, y después aplicar los niveles de seguridad adecuados.

TNL: En su opinión ¿qué otras tendencias en los campos de la seguridad y la tecnología van a ser claves en los próximos años?

¡Internet de las Cosas! Seguro que ya has oído hablar de ello antes, pero ¿qué implica? Piensa, por ejemplo, en la nube del futuro. Hoy guarda tus fotografías y vídeos, pero más adelante se utilizará para mantener las luces encendidas y el agua limpia. Todo estará conectado a Internet, tanto coches como electrodomésticos. La seguridad nunca ha sido una necesidad tan importante como en este escenario.

TNL: Además de la nube, los electrodomésticos inteligentes para el mercado de consumo y la “casa conectada” consiguen cada vez más atención, y todo apunta a que serán una de las próximas grandes tendencias. Ya hemos visto noticias que hablan de frigoríficos hackeados, y de otras brechas de seguridad que afectan a dispositivos poco habituales hasta ahora. ¿Por qué son vulnerables estos dispositivos, porqué son un objetivo y qué pueden hacer sus propietarios para evitar que los ataquen?

La base de este tipo de conectividad a Internet es tener en cuenta la seguridad y la privacidad desde el diseño, pero también analizar las amenaza potenciales que pueden acechar a estos dispositivos para asegurarse de que estén a salvo de ataques. Es importante para nosotros, como mercado, poder tener confianza en los sistemas de los que dependemos. 

TNL: Los profesionales son ahora más “móviles” cuando están trabajando que nunca. A veces trabajan desde teléfonos móviles o tablets que contienen datos confidenciales, y tiene que tomar precauciones extra para evitar no sólo la sustracción de datos, sino también el robo de los dispositivos. ¿Qué precauciones pueden tomar los profesionales para minimizar ambos problemas?

Hay muchas, pero por desgracia no se toman ni siquiera las medidas más básicas. Empezando con la protección mediante una contraseña o un código PIN. También hay que considerar el uso de tecnologías que te permiten seguir y bloquear el smartphone o tablet en caso de que se pierda o te lo roben. Aparte de esto, muchas empresas utilizan sistemas de categorización de datos, para asegurarse de que determinada información no cuente con autorización para almacenarse en ese tipo de dispositivos.

TNL: En los últimos años, los ataques han cambiado de objetivos: de atacar ordenadores y borrar sus datos o dar problemas a sus propietarios se ha pasado a acceder a los equipos de individuos o empresas para utilizar backdoors y troyano para robar datos personales y bancarios. ¿Por qué se centran en la actualidad en este tipo de datos y qué hacen con ellos?

Buscan estos datos porque son rentables y consiguen dinero con su venta a terceros. Todo está en venta, desde datos de tarjetas de crédito a informes e historiales médicos. ¡Se venden hasta los seguidores de Twitter!

TNL: Los ataques que tienen a las empresas como objetivo han evolucionado también, y hemos visto malware como Stuxnet, desarrollado para atacar grandes empresas y compañías esenciales relacionadas con la seguridad o las infraestructuras de un país, como plantas nucleares. ¿Supone el comienzo de una ciberguerra? ¿Cree que este tipo de ataques se incrementarán en el futuro?

Este tipo de ataques son una evolución natural del crimen convencional. Antes, robar un banco implicaba utilizar un arma, y hoy se utiliza un ordenador. El riesgo de que pillen o de recibir un disparo es menor mediante este tipo de ataques, por lo que si, muchos crímenes tendrán un componente cibernético.

No comments yet.

Deja un comentario