Por: DPL News Express.

Así como las industrias se encuentran en un proceso de evolución y transformación digital, los ciberdelincuentes también trabajan en la generación de ataques enfocados en nuevas tecnologías como 5G, Internet de las cosas (IoT), y hasta el metaverso.

Ramón Castillo, gerente de Ingeniería Preventa para México en Forcepoint, platicó con DPL News sobre la evolución de los ciberataques a raíz de las nuevas herramientas y tecnologías, por lo que advirtió que las industrias y gobiernos deben construir estrategias de seguridad a la par de su evolución digital.

Alejandro González (AG): ¿Cómo está cambiando el panorama de la ciberseguridad con la llegada de 5G y otras nuevas tecnologías?

Ramón Castillo (RC): Sí, está cambiando el panorama de ciberseguridad, porque si 5G representa un cambio de paradigma de comunicación, va a ser más rápido, ahora te van a robar los datos 10 veces más rápido. Muchos de los usuarios ahora dicen, ‘en lugar de conectarme a la red del café y competir por ancho de banda con todos, habilito mi red 5G y va a ir mucho más rápido que el WiFi’. Eso va a permitir que cada uno de los dispositivos conectados sea un punto vulnerable. Los atacantes van a estar más enfocados a ello.

AG: ¿El Internet de las cosas también ha cambiado el panorama de los ciberataques?

RC: Con el tema de IoT, los dispositivos industriales, redes con automóviles conectados y que usan este tipo de tecnología, sí va a cambiar.

Del lado de los atacantes sí han estado evolucionando, el 25 por ciento de ataques se da a dispositivos IoT y eso es por todo el nuevo vector de ataques que está proporcionando la parte de dispositivos conectados. La red 5G va a promover que cada vez más dispositivos se conecten, hay 35 mil millones de dispositivos conectados y con el auge del 5G va a haber más.

AG: ¿Por qué observamos que los atacantes utilizan desde hace años los mismos métodos?

RC: Las maneras de atacar siempre van a ser las mismas, pero digamos mucho más elaboradas, ataques de phishing, de ligas engañosas que obligan al usuario a dar clic, todo es ingeniería social.

Otro tipo de ataques que se da y aumentará es a infraestructuras conectadas a Internet, por ejemplo, desde carreteras a autos conectados. Existen páginas de Internet con passwords por default con estos dispositivos, también páginas donde se puede detectar qué tipo de dispositivos están conectados.

En 2016 ocurrió el primer ataque masivo a dispositivos conectados, que fue la red de bots Mirai. Van a enfocarse más a este tipo de dispositivos, pero las técnicas van a ser las mismas.

AG: ¿Cómo se pueden contrarrestar los ataques a los cada vez más objetos conectados?

RC: Desde la parte corporativa existen distintos mecanismos de defensa. Si bien la interacción de los usuarios de forma corporativa se encuentran en la Nube, ellos acceden más y existen tecnologías como gestores de accesos seguros a aplicaciones de Nube, pero también es necesario dar visibilidad y control a los usuarios, como el de la protección de sus datos.

Educación es otro de los rubros necesarios al hablar de ciberseguridad. Nosotros como profesionales de la ciberseguridad debemos estar en constante comunicación con usuarios y familiares tratando de decir que cuide sus dispositivos, la manera en que se conecta a Internet, que use esquemas de doble factor de autenticación, que no crea todo lo que le llega por redes o correos, inclusive si es algo enviado de sus propios contactos.

La otra parte son las normas que están dictando las organizaciones con respecto al trabajo remoto, si bien han tomado en serio para habilitar la fuerza laboral, es urgente dictar pautas, así como separar la red de la casa de la red laboral.





AG: ¿Cuál es la razón por la que no existen soluciones como antiphishing, antimalware, etcétera, para objetos conectados?

RC: Son dos temas, todo lo que tiene que ver con dispositivos ahora conectados a Internet se hizo pensando más en funcionalidad que en seguridad, no tienen la seguridad pensada cuando se hizo el diseño. Y el otro es que cada dispositivo tiene plataformas diferentes, son sistemas operativos diferentes el que tiene el automóvil, o la tostadora y el microondas; hacer un antivirus para cada uno de ellos representa un esfuerzo muy grande.

Eso es algo que los fabricantes están tomando en cuenta, veremos que la seguridad de dispositivos va a aumentar, ahora quieren que sea fácil y rápido.

AG: ¿Es redituable para los ciberdelincuentes atacar objetos conectados?

RC: El hecho de atacar un dispositivo no resulta redituable para ellos, pero sí representa acceso a otro tipo de activos. Si ellos vulneran una TV inteligente y ven que la computadora corporativa está conectada a esa red, podrían intentar tener acceso a esos otros dispositivos y poder empezar a robar información.

El año pasado, 86 por ciento de todas las empresas a nivel mundial reportó pérdidas asociadas a ciberataques. Los usuarios están accediendo a redes corporativas a través de dispositivos personales y se calcula que es un poco menos de la mitad de todos los usuarios. Más de 300 millones de personas dejaron la oficina y no van a regresar; sí hubo cambios, hay áreas de oportunidad.

AG: ¿Hubo un cambio en la protección de empresas a sus trabajadores con el cambio hacia el home office?

RC: Lo primero que sucedió es que tuvieron que habilitar a los usuarios y hacerlos productivos, y en segundo lugar, fueron los temas de ciberseguridad. En los últimos 18 meses muchas organizaciones se han acercado a solicitar planteamientos para proteger a su fuerza laboral remota.

A nivel de industria, el sector financiero y gubernamentales en un promedio del 85 por ciento han estado protegiendo su fuerza laboral y buscan esquemas de protección y robusteciendo estos sistemas.

Las pymes son las que les preocupa la seguridad de usuarios y datos. Si hablamos de empresas pequeñas, hemos oído que les han secuestrado información y están preocupados, a lo mejor no tienen muchas capacidades de inversión pero deben saber que hay soluciones a su medida.

AG: ¿Con el desarrollo del metaverso también será necesario un desarrollo de ciberseguridad aplicado a estos nuevos mundos virtuales?

RC: La parte corporativa está invirtiendo ya en temas de metaverso, nuevas tecnologías como Blockchain serán fundamentales. En todo este desarrollo vamos a tener que incursionar en ciberseguridad. Y la otra parte del usuario es el eslabón más débil en la cadena de seguridad, y siempre va a haber ese riesgo que el usuario dé información de más o de algún tipo que pueda ser usada para que los delincuentes tengan acceso.

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí