_
_
_
_
_

IBM: “Los ‘ransomware’ nos obligan a vivir en permanente paranoia”

El director mundial del área de Seguridad de la compañía prescribe alerta constante y colaboración para frenar el negocio de los hackers

De los designios de Marc van Zadelhoff depende la tranquilidad de 17.000 compañías de todo el planeta. El 12 de mayo, Wannacry le chafó el día. Pero no mucho. “Tuvimos algunas emergencias, pero nos fue bastante bien”, estima el director mundial del área de Seguridad de IBM. Cuando el mundo empezó a llevarse las manos a la cabeza en todos los idiomas, el mensaje de IBM fue claro: “Actualizar, actualizar y actualizar”.

Pero el incendio sigue fuera de control. La alerta máxima que empezó en 2011 no ha hecho sino crecer, cambiar de disfraz, de malware a ramsonware, de amenazar equipos informáticos a comprometer vidas.

Y este no es el único problema, IBM calcula que existen 208.000 vacantes en los departamentos de seguridad de todo el mundo y que esta brecha se multiplicará por siete antes de 2020. El truco de IBM es Watson for Cybersecurity: un cóctel de analítica e inteligencia artificial. La receta universal de Zadelhoff es breve -no sencilla-: “Necesitamos actualizar, bloquear, monitorizar y prepararnos para la respuesta”.

P. ¿Damos por hecho, entonces, que esto va a ir a peor?
R. Tenemos que hacerlo. Este ha sido el caso durante los últimos años. Pedimos a nuestros clientes que asuman que ya tienen un hacker dentro. Necesitamos vivir en permanente paranoia y esperar lo peor permite tener un plan. El ramsonware es un modelo de negocio más limpio y más eficiente. Este detalle es el responsable de que vayamos a seguir en esta lucha por un periodo prolongado.
P. ¿Estamos condenados a defendernos? ¿Quién ataca al hacker feroz?
R. Atacar directamente a un hacker no es algo que IBM haría como compañía y no lo recomendaría, puesto que las consecuencias de esto pueden ser impredecibles. Existen medidas ofensivas en el lado gubernamental y además, nosotros tratamos de recopilar información sobre estos grupos y sus métodos. Por ejemplo, tenemos investigadores trabajando en hacking ético de coches, determinando cómo un hacker atacaría a un coche. Lo mismo con los cajeros. Tratamos de incorporar ese conocimiento en nuestros productos y difundirlo en los datos sobre amenazas.
P. ¿La regulación ayuda o estorba?
R. En general, la regulación va por detrás de los métodos de ataque. Las normas son casillas que vas marcando. Puedes cumplirlas, pero esto no significa que estés a salvo. Para estarlo es necesario ser proactivo, cazar amenazas en tu entorno... Necesitas hacer muchísimas cosas que las leyes no contemplan. Están bien como un mínimo. Pero no más.
P. ¿Se complica la cosa cuando el ataque afecta a diferentes países?
R. Sí. Los hackers no reconocen fronteras. Para ellos España y Portugal son lo mismo que Israel, Turquía o Rusia. Lanzan sus ofensivas basándose en fronteras tecnológicas. Windows, Linux... Están atacando tecnologías que van más allá de las fronteras geográficas a las que suelen estar orientadas nuestras leyes.
P. ¿Qué tiene que cambiar?
Los hackers van más allá de las fronteras geográficas a las que se orientan nuestras leyes Marc van Zadelhoff
R. En Europa estamos obsesionados con la privacidad, que obviamente hay que respetar, pero en ocasiones esto nos impide compartir lo que sabemos. Los hackers no tienen esas restricciones. Están en el internet profundo, colaborando constantemente. En el lado bueno es a veces más difícil cooperar y ser abiertos. Gobiernos de todo el mundo tienden a clasificar todo tipo de informaciones por largos periodos de tiempo, para cuando consigues acceder a ellas, son inútiles. Este ámbito se desarrolla en tiempo real. Por eso pienso que en algunos casos deberíamos optar por desclasificar por defecto a menos que exista una necesidad real de protección.
P. Desde el punto de vista del cliente, ¿cuál es el reto?
R. Los consumidores individuales suelen recibir e instalar actualizaciones que se encargan de poner al día sus equipos. El problema está en las corporaciones, donde políticas de actualización muy estrictas conviven con equipos que mantienen versiones muy antiguas de sus sistemas operativos. Además, es frecuente que el problema no sea cuestión de falta de recursos. Puedes darme más tecnología, pero no sabré cómo consumirla, porque no tengo a la gente para ello.
Getty Images
P. ¿Cómo se integra Watson for Cybersecurity en este entorno?
R. El mejor médico del mundo no puede leer todos los nuevos artículos sobre nuevas técnicas. Lo que hemos hecho en ese área -oncología- es entrenar a Watson para leerlo todo. Los médicos pueden consultar watson diagnósticos en la sala de operaciones y recibir las últimas técnicas y métodos de diagnóstico. En nuestro ámbito ocurre lo mismo. Hemos entrenado a watson para leer y pensar sobre ciberseguridad. Está constantemente analizando la información del entorno y proporcionando conocimiento derivado de este análisis: plantea sugerencias, mejora la detección de malware, determina si una aplicación es segura o no...
P. ¿Seguiremos necesitando humanos a cargo de la ciberseguridad?
R. Sí. Automatizamos algunas reacciones, pero muchas de ellas necesitan ser verificadas. A veces necesitas confirmar con la empresa la acción que debe emprenderse, en otras ocasiones te interesa vigilar al hacker. Con frecuencia animamos a nuestros clientes a no cerrar las redes porque aprenderán más de observar qué hace el atacante y cuál será su comportamiento. En este escenario podemos hablar de inteligencia aumentada. Conviertes a un analista de capacidades medias en alguien con veinte años de experiencia internacional.

Regístrate gratis para seguir leyendo

Si tienes cuenta en EL PAÍS, puedes utilizarla para identificarte
_

Archivado En

Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
Recomendaciones EL PAÍS
_
_