Deber¨ªamos tener miedo de la Roomba, pero el problema n¨²mero uno es el ¡®smartphone¡¯
Pocos conocen las amenazas del ciberespacio mejor que Gil Shwed, fundador de Check Point y referente mundial. Hablamos con ¨¦l en exclusiva
Admite haber recibido llamadas de quienes nunca pens¨® que le contactar¨ªan. ¡°Tenemos por norma no hablar de conversaciones privadas¡¡±, zanja educadamente Gil Shwed (Jerusal¨¦n, 1968) tras una pausa dram¨¢tica. Es normal que acudan a ¨¦l: este inform¨¢tico israel¨ª fund¨® y dirige Check Point, una referencia mundial en ciberseguridad.
El complejo sistema de protecci¨®n que invent¨® y patent¨® en 1994 le ha valido el mote de padre del firewall moderno. Seg¨²n dicen, en la dark web se usa el sello ¡°vulnerabilidad no detectada por Check Point¡± como garant¨ªa de las ciberarmas que all¨ª se compran y venden. ?Una exageraci¨®n? ¡°En los ¨²ltimos cuatro a?os se han encontrado unas 150 vulnerabilidades en productos de la competencia. En los nuestros, cero¡±, responde.
Seleccionado en su d¨ªa por el Foro Econ¨®mico Mundial como uno de los 100 l¨ªderes m¨¢s importantes del mundo, se estima que su fortuna supera los 2.500 millones de euros. ?l sigue empe?ado en hacer que este mundo sea m¨¢s seguro. Y eso pasa, dice, por repensar la ciberseguridad.
- P. Usted sostiene que Wannacry y NotPetya pertenecen a la quinta generaci¨®n de ciberseguridad. ?A qu¨¦ se refiere?
- R. Los riesgos crecen porque todo est¨¢ conectado y los atacantes desarrollan nuevas t¨¦cnicas. Los ataques de quinta generaci¨®n usan tecnolog¨ªas profesionales que, por cierto, suelen estar al alcance de casi cualquiera y son capaces de derribar infraestructuras cr¨ªticas. El desaf¨ªo para defendernos de esta ola es enorme.
- P. ?Debemos tener miedo de las aspiradoras Roomba?
- R. S¨ª, de todo lo que est¨¦ conectado. Desde Check Point estamos promoviendo un nuevo enfoque del problema. Necesitamos una arquitectura de defensa que tenga en cuenta todos los vectores de amenaza de los aparatos conectados. Hay por lo menos 16 formas distintas de atacar cualquier dispositivo, que adem¨¢s se apoyan en una veintena de tecnolog¨ªas. Si lo combinamos todo tenemos casi 400 m¨¦tricas de las que preocuparnos. Eso no es pr¨¢ctico. Debemos crear sistemas que integren todas esas tecnolog¨ªas y tengan la habilidad de atajar todos esos vectores de ataque. Esa arquitectura debe ser lo suficientemente flexible como para absorber nuevas metodolog¨ªas seg¨²n se desarrollen.
- P. ?Qu¨¦ tipo de metodolog¨ªas?
- R. Por ejemplo, tenemos una nube que incluye todos los IOC (indications of compromise) en tiempo real. Reunimos centenares de miles de IOC cada d¨ªa. Si mi ordenador detecta una web de phishing, se actualiza inmediatamente en nuestra nube y se bloquea esa web en medio segundo.
- P. ?De d¨®nde sacan a los profesionales necesarios para un trabajo tan especializado?
- R. Hay gente muy inteligente en Israel. La mayor¨ªa de nuestros empleados son profesionales a los que hemos formado nosotros mismos. Tenemos nuestro propio programa de formaci¨®n. Nos valen quienes tienen 20 a?os de experiencia o quienes ni siquiera empezaron la universidad, lo importante son sus cualidades.
Trayectoria
Programador precoz, Gil Shwed fund¨® Check Point junto a Shlomo Kramer en 1993. Es consejero delegado y m¨¢ximo accionista de la empresa, lo que le coloca en el puesto 715 de las grandes fortunas del mundo, seg¨²n la revista Forbes.
Check Point trabaja con las principales tecnol¨®gicas del mundo. Como Google, empresa en la que descubri¨® y repar¨® en 2016 una importante brecha de seguridad.
- P. ?Son los m¨®viles un gran problema para nuestra seguridad?
- R. Creo que el smartphone es el problema n¨²mero uno en ciberseguridad. Contiene informaci¨®n muy sensible, est¨¢ siempre encendido y nos escucha a todas horas. Muy poca gente tiene software antimalware en el tel¨¦fono, puede que uno de cada mil usuarios. Hemos visto robos de fotos y datos personales, tambi¨¦n redes que han infectado millones de m¨®viles, lo cual es devastador, pero el mundo ha sobrevivido. ?Qu¨¦ pasar¨ªa si en vez de sacar provecho econ¨®mico de esos datos el atacante quisiera colapsar la infraestructura? Podr¨ªa suceder.
- P. ?Existe un prototipo de cibercriminal?
- R. No. En el mundo f¨ªsico, quienes tienen las armas m¨¢s sofisticadas suelen ser los gobiernos, a los que al menos puedes situar. En el mundo cibern¨¦tico eso no es as¨ª. La NSA, la organizaci¨®n de inteligencia m¨¢s sofisticada del mundo, dedic¨® muchos recursos a desarrollar una serie de ciberarmas que, hace dos a?os, fueron filtradas en su totalidad. Hoy cualquiera puede tener acceso a ellas: un chaval aburrido, organizaciones criminales que quieran ganar dinero, terroristas, otros gobiernos¡ Si quieres preparar un ataque no necesitas a inform¨¢ticos expertos, basta con entrar en la dark web y teclear en un buscador ¡°herramientas de ataque¡±.
Vemos herramientas con el potencial de Wannacry o NotPetya a diario
- P. ?Es cierto que algunas de esas organizaciones criminales funcionan como empresas?
- R. S¨ª. Y muchas de ellas se sirven de las criptomonedas para recaudar y mover dinero. Antes ten¨ªan problemas para conseguir fondos, ahora les resulta m¨¢s sencillo monetizar el crimen. Esas organizaciones, adem¨¢s, son en algunos casos virtuales: sus integrantes no se conocen porque trabajan desde varios puntos del mundo, y eso hace m¨¢s dif¨ªcil todav¨ªa localizarles.
- P. ?Hasta qu¨¦ punto pueden los cibercriminales vivir seguros de que no les van a pillar?
- R. Es muy dif¨ªcil atraparlos. En el mundo f¨ªsico siempre te podr¨¢n reconocer por restos biol¨®gicos o huellas dactilares; en el cibern¨¦tico, puedes trabajar desde Bulgaria y conectarte a un servidor de ?frica que est¨¦ conectado a otro de Europa que est¨¦ conectado a uno de EE UU y cometer el crimen en Asia. Es pr¨¢cticamente imposible rastrear un caso as¨ª, a no ser que el atacante cometa varios errores.
- P. ?Est¨¢n las instituciones realmente poni¨¦ndolo todo de su parte en esta lucha?
- R. Creo que el poder de los estados es muy limitado, no es f¨¢cil hacer respetar la ley con el actual sistema legal. Resulta adem¨¢s que los recursos necesarios para protegerse de los cibercriminales son muy superiores a los que requieren estos para delinquir.
- P. ?Cu¨¢nto ayudan los hackers ¨¦ticos a proteger el sistema?
- R. El investigador de seguridad que encuentre una vulnerabilidad de alg¨²n sistema tiene tres opciones: desarrollar un malware con ella y luego usarla o vend¨¦rsela a los malos; publicarla para alertar a la comunidad, siguiendo unos protocolos determinados; o venderla a una compa?¨ªa legal de alg¨²n pa¨ªs, de manera que luego esa herramienta sea utilizada por el Estado que la compre, suponiendo que no se filtre. Existe todo un mercado gris ¡ªno es negro porque es legal¡ª en torno a esta opci¨®n.
- P. ?Qu¨¦ parte de responsabilidad tienen los productores de que se vulnere la seguridad de sus productos?
- R. Las grandes compa?¨ªas dedican much¨ªsimos recursos a seguridad. ?Son seguras? M¨¢s bien lo contrario: solo en 2018 se reportaron 736 vulnerabilidades en iOS y Android. No se trata tanto del dinero invertido, sino del m¨¦todo que se use. Cuanta m¨¢s complejidad vayan ganando los sistemas, m¨¢s dif¨ªcil ser¨¢ protegerlos. Pero yo soy optimista. Creo que es factible defender nuestro mundo.
- P. Ha trabajado en este negocio durante a?os. ?Cu¨¢l ha sido el ataque m¨¢s brutal que ha visto?
- R. No sabr¨ªa decirle uno solo. Los conocidos Wannacry y NotPetya demostraron el poder que pueden tener. Pero lo que m¨¢s asusta es que vemos herramientas con ese potencial a diario, aunque por suerte no suelen entrar en acci¨®n. En los ¨²ltimos a?os hemos visto ataques reales que han afectado a plantas nucleares en Ir¨¢n, pozos petroleros de Arabia Saud¨ª, infraestructuras del agua en Nueva York, f¨¢bricas en Alemania¡ No hablamos de posibilidades te¨®ricas: se puede hacer eso y mucho m¨¢s.
- P. El panorama que dibuja no es muy halag¨¹e?o...
- R. Espero no haberle asustado demasiado. Pero no me malinterprete, mi mensaje es positivo: pese a todo, podemos protegernos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.