Llega la sexta generaci¨®n de ataques inform¨¢ticos: m¨¢s grandes, m¨¢s r¨¢pidos y m¨¢s sofisticados
Los expertos en seguridad reunidos en Cybertech advierten de que la ofensiva criminal apunta a la nube, los coches, los electrodom¨¦sticos y hasta los juegos o los subt¨ªtulos
La delincuencia inform¨¢tica avanza al mismo ritmo que la tecnolog¨ªa e incluso va por delante. Los ataques van ya por la quinta generaci¨®n. De los virus de los noventa se pas¨® a la interferencia de las redes, a la intromisi¨®n en las aplicaciones, a los robos de datos y, en los ¨²ltimos a?os, a los grandes ataques globales. Pero este a?o, los principales expertos en seguridad reunidos en el Cybertech de Tel Aviv (Israel), el mayor encuentro internacional del sector al que El Pa¨ªs asiste invitado por el Ministerio de Asuntos Exteriores israel¨ª, esperan un recrudecimiento de la ofensiva criminal: la sexta generaci¨®n.
Las puertas de entrada de los ataques inform¨¢ticos se han multiplicado, seg¨²n explica Oded Vanunu, jefe de investigaci¨®n de vulnerabilidad en Check Point, quien considera que se est¨¢ produciendo un fen¨®meno de escala global similar a una carrera armament¨ªstica. ¡°Ser¨¢n m¨¢s fuertes, m¨¢s r¨¢pidos, m¨¢s sofisticados. Aprovechar¨¢n todo el mundo conectado, desde las nubes de informaci¨®n, los coches o las redes sociales hasta subt¨ªtulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas¡±.
Udi Mokadi, director general de Cyberark, una de las mayores compa?¨ªas del sector y presente en 70 pa¨ªses, comparte esta previsi¨®n. ¡°El mundo est¨¢ cambiando de forma dram¨¢tica. Ya no vale proteger a una sola organizaci¨®n, sino que tambi¨¦n es necesario el control de los proveedores. Un atacante busca el camino m¨¢s corto, m¨¢s r¨¢pido y m¨¢s indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El coste de un error es realmente alto¡±, comenta.
El director de gesti¨®n de Blumberg Capital, Ehud Schneorson, apunta que ¡°la soluci¨®n global pasa por que las m¨¢quinas sustituyan a los hombres¡± en la prevenci¨®n, detecci¨®n y resoluci¨®n de los ataques. Es la aplicaci¨®n de la inteligencia artificial con ¡°superpoderes¡±, explica.
El problema, del que se ha hablado en la ¨²ltima cumbre de m¨¢ximos dirigentes internacionales en Davos, ¡°se ha situado a la escala del cambio clim¨¢tico o los desastres naturales¡±, se?ala Gil Shwed, uno de los fundadores de Check Point. ¡°Si solo se trabaja en la detecci¨®n, estamos perdidos¡±, advierte.
Las cifras avalan la preocupaci¨®n global. Cada d¨ªa se registran un mill¨®n de alertas de otros tantos tipos de ataques. Hace una d¨¦cada, las formas de atacar se reduc¨ªan a unas 50 y las amenazas diarias registradas eran un millar. Los laboratorios de Check Point realizan cuatro millones de simulaciones cada jornada para analizar ataques que van desde la nube a cualquier tipo de dispositivo.
¡°La nube es fundamental porque aporta la seguridad antes de que lleguen a los dispositivos¡±, apunta Udi Mokadi. Esta estrategia de ofensiva y actuaci¨®n r¨¢pida ha sido exitosa. Israel ha presentado el pasado a?o un balance de "cero da?os por ataques", de acuerdo con Yigal Unna, director general del directorio israel¨ª de ciberseguridad. Microsoft consigui¨® abortar la infecci¨®n de Bad Rabbit en 14 minutos, seg¨²n explica la jefa de seguridad de esta compa?¨ªa, Diana Kelly.
Un n¨²mero gratuito de emergencias inform¨¢ticas
La obsesi¨®n del Gobierno israel¨ª por cubrir todos los frentes vulnerables ante los ciberataques, que aseguran que les convierte en el segundo pa¨ªs m¨¢s amenazado por detr¨¢s de Estados Unidos, ha llevado a los responsables de seguridad a crear un tel¨¦fono gratuito de emergencias inform¨¢ticas similar al 112.
El servicio, que cuenta con el n¨²mero de tel¨¦fono 119, recibe unas 540 llamadas diarias y registran unos 40 casos de phising, 12 infectaciones pormalware,20 alertas por vulnerabilidad y 40 avisos internacionales.
Cualquier ciudadano que sospeche que ha sufrido una brecha de seguridad en sus sistemas o dispositivos puede solicitar la intervenci¨®n del equipo de inform¨¢tica, formado por estudiantes en su mayor parte, para solventar la amenaza o la intrusi¨®n. Yigal Unna defiende el servicio. ¡°Funciona como prevenci¨®n de epidemias. As¨ª podemos identificar al paciente cero¡±, explica.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.