La seguridad en Internet ampl¨ªa su estrategia: que lo robado no valga nada
Las empresas de protecci¨®n dan por inevitables los ataques y desarrollan programas para que toda la informaci¨®n sea ilegible por terceros y recuperable en cuesti¨®n de segundos
¡°Cada 14 segundos se produce un ataque inform¨¢tico en el mundo. El coste de esta guerra masiva supera los 20.000 millones de euros en un a?o y los antivirus no protegen los datos, las copias simples de seguridad no son seguras y las entidades empiezan a dar s¨ªntomas de fatiga en el desarrollo de herramientas de protecci¨®n¡±. Este es el panorama que describe Sergei Beloussov, el empresario de origen ruso creador de la firma de seguridad en internet Acronis.
Los objetivos se multiplican y el da?o es cada vez mayor. El alcalde de Miami, Francis Su¨¢rez, ha visto c¨®mo ciudades vecinas se han visto afectadas por secuestros de sus sistemas. ¡°Las entidades p¨²blicas son vulnerables y, cuando sufren un ataque, no solo pierden los datos sino, sobre todo, la confianza de la gente a la que sirven¡±, afirma. La seguridad en internet cambia de rumbo ante esta realidad: los ataques son inevitables, pero no lo es tener la capacidad de recuperarlo todo de forma inmediata y, de esta forma, que lo sustra¨ªdo carezca de valor.
¡°Cada web, cada wifi, cada correo, cada mensaje es peligroso¡±, afirma Beloussov. Los medios de infecci¨®n se multiplican. Es la sexta generaci¨®n de ataques. ¡°M¨¢s fuertes, m¨¢s r¨¢pidos, m¨¢s sofisticados y que aprovechan todo el mundo conectado, desde las nubes de informaci¨®n, los coches o las redes sociales hasta subt¨ªtulos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas¡±, seg¨²n Oded Vanunu, jefe de investigaci¨®n de vulnerabilidad en Check Point.
El cada vez mayor volumen de alertas de seguridad dificulta la correcta valoraci¨®n y clasificaci¨®n de las amenazas, lo que provoca un s¨ªndrome conocido como ¡°fatiga¡± en los equipos de protecci¨®n. Esta situaci¨®n limita la asignaci¨®n de recursos de acuerdo con el riesgo. Seg¨²n el Incident Response Survey del pasado a?o 2018, un 74% de los profesionales reconoci¨® haber respondido en un a?o a, al menos, a un falso positivo.
Tambi¨¦n ha cambiado la estructura de los atacantes. ¡°Al principio, el objetivo era el da?o por el da?o. Los malos son ya una industria: tienen divisi¨®n del trabajo, crean armas cibern¨¦ticas y se infiltran sin que se sepa en cualquier dispositivo conectado para obtener informaci¨®n para venderla o usarla. No tiene que ser de inmediato¡±, asegura Stanislav Protassov, jefe de Tecnolog¨ªa de Acronis durante la primera cumbre de ciberseguridad organizada por la empresa en Miami (EE UU) y a la que ha asistido EL PA?S como invitado junto a otros medios internacionales.
¡°No se puede construir un escudo contra todas las balas¡±, admite. La nueva estrategia ante la proliferaci¨®n masiva de dispositivos y el s¨ªndrome de fatiga en las entidades es, seg¨²n explica Protassov, adem¨¢s de adelantarse y prevenir, la recuperaci¨®n de cualquier sistema de inmediato tras cualquier incidente o incluso en caso de desastres naturales. Y despu¨¦s, investigar para cerrar la puerta a ataques similares y, si es posible, juzgar a los autores.
"Pagar es absurdo"
La clave fundamental es, en cualquier caso, que la informaci¨®n que se obtenga carezca de valor. ¡°Se ha demostrado que, en muchos secuestros, los atacantes no tienen las claves para descifrar la informaci¨®n. Si los datos est¨¢n cifrados y tienes un sistema de respaldo que te permite recuperar todo tal y como estaba en el instante previo al ataque, es absurdo pagar un rescate¡±, explica el jefe de Tecnolog¨ªa.
Beloussov resume la estrategia en cinco letras: SAPAS, que responden a las siglas en ingles de informaci¨®n segura, disponible, privada, aut¨¦ntica y protegida. En este sentido, el creador de Acronis aboga por un sistema que cifre todos los datos y que estos est¨¦n disponibles de forma permanente en cualquier lugar.
Graeme Hackland, jefe de informaci¨®n del equipo de F¨®rmula 1 de Williams, explica c¨®mo su organizaci¨®n sufri¨® dos intentos de secuestro y comprometi¨® la sensible informaci¨®n de ingenier¨ªa. ¡°Para una organizaci¨®n como la nuestra, es fundamental no solo que los datos est¨¦n seguros, sino que estos est¨¦n disponibles con todas las garant¨ªas en cualquier parte del mundo¡±, comenta.
Tambi¨¦n es clave que todo el sistema garantice la privacidad de la informaci¨®n almacenada y que haya seguridad de que esta es aut¨¦ntica, que no ha sido manipulada. Para ello se utiliza tecnolog¨ªa blockchain, que permite cotejar que los datos son id¨¦nticos en los distintos servidores que soportan la cadena de autentificaci¨®n. Y si en ¨²ltima instancia el ataque se produce (¡°Mientras haya humanos habr¨¢ ciberdelincuencia¡±, admite Beloussov), la organizaci¨®n tiene que tener la capacidad de recuperar de forma inmediata toda la informaci¨®n y su arquitectura inform¨¢tica por medios propios.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.