Gil Shwed: “Los ciberataques se fijarán en la nube, no en los dispositivos”

Gil Shwed: “Los ciberataques se fijarán en la nube, no en los dispositivos”

El creador del ‘firewall’ más usado del mundo analiza los retos de una nueva generación de ofensivas en la Red

Corren buenos tiempos para la industria de la seguridad en Internet. Al menos eso parecía durante la celebración en Barcelona del congreso corporativo de la empresa de ciberseguridad Check Point. La compañía de origen israelí es líder en el mundo por una simple razón: su fundador, Gil Shwed (Jerusalén, 1967), creó a principios de los noventa un firewall, el programa que controla el acceso de los ordenadores a la red, que se acabó usando en todo el mundo. Desde entonces, los ataques por Internet han ido mutando y se han sofisticado y ampliado a una escala inimaginable.

La oportunidad de negocio es enorme para las empresas de ciberseguridad. Durante el episodio de Wannacry, Check Point -que cotiza en Nasdaq y tiene sedes en Tel Aviv y en Silicon Valley- registró una subida del 2%. La compañía sigue siendo líder en la facturación en todo el mundo. En España, Check Point copa entre el 30% y el 40% del mercado. Buena parte de los 4.000 empleados de la empresa asistieron al congreso acompañados de ejecutivos de todo el mundo, que recibían con vítores y a ritmo de reggaetón a los especialistas en inteligencia artificial o a los hackers que han contratado para contrarrestar los ataques. Queda ya muy lejos la etapa de los firewall que le llevaron al éxito. Internet se enfrenta ahora a la quinta generación de ciberataques: ofensivas a gran escala y en todas partes, especialmente dirigidas a los dispositivos conectados.

Los teléfonos pueden ser protegidos fácilmente: son dispositivos simples y tienen dos grandes sistemas operativos. Con el Internet de las cosas no es tan sencillo

¿Estamos suficientemente informados ante esta nueva generación de ataques? ¿Cómo de vulnerables son los usuarios, las empresas y los Estados?

Como usuarios y corporaciones, estamos bastante informados. La cuestión es qué hacer con los nuevos ataques. La tecnología es parte de nuestra vida, no podemos vivir sin ella. Lo que tenemos que ver es cómo mejoramos la seguridad. Y el problema es que en la red no hay fronteras entre países: no creo que ningún Estado esté totalmente protegido, todos están en la carrera de la seguridad, porque saben que el nivel de protección, en general, no es muy alto. Los ataques van dirigidos a industrias, a empresas... No se enfocan en un país concreto. En nuestro mapa interactivo sobre las amenazas que hay a tiempo real se ve que todos los servidores, desde África hasta Estados Unidos, sufren ofensivas desde todas partes del mundo.

Existe la sospecha de que algunos Gobiernos están detrás de ciberataques que se han llevado a cabo en el último año. ¿Qué responsabilidad tienen los Estados en la nueva ola de ofensivas por Internet?

La nueva generación de ataques usa tecnologías promovidas por los Estados. No estoy culpando a los países de los ataques, pero sucede que en muchos casos las tecnologías que fueron promovidas por los Gobiernos se filtran a Internet. ¿Cómo pasa? Pues de diferentes maneras. Por ejemplo, hace un año y medio, todo el equipo de herramientas cibernéticas de la Agencia Nacional de Seguridad (NSA) de Estados Unidos fue filtrado y, como consecuencia, todos los hackers tuvieron acceso a estas herramientas. Con ellas, los ciberdelincuentes pueden atacar a un gran número de servidores en todo el mundo. Otro ejemplo: si soy un hacker y veo que estoy siendo atacado, y me doy cuenta de que detrás hay un código que fue desarrollado por una tecnología estatal, puedo publicar la vulnerabilidad de este código y compartirla en la red. También está claro que hay Estados que atacan a otros, pero no podemos poner el foco en ellos.

¿Cuáles son los retos de seguridad en los móviles y en el Internet de las cosas?

Son distintos. Los teléfonos pueden ser protegidos fácilmente: son dispositivos simples y tienen dos grandes sistemas operativos. Sin embargo, los dispositivos del Internet de las cosas son completamente diferentes. Son muy simples (neveras, drones, todo tipo de objetos domésticos) y no tienen un software común. Están hechos por centenares de empresas, y por lo tanto son mucho más difíciles de controlar. En ambos casos, somos vulnerables a las ofensivas que atacan a los centros de datos, a la nube. La nueva generación de ciberataques no se dirigirá los dispositivos, sino que se centrará en los datos: el Internet de las cosas conllevará ciberataques a todos los niveles.

¿Puede poner algún ejemplo?

En Check Point publicamos hace unos meses un ataque que se llevó a cabo sobre las máquinas de limpiar con vapor. Esta máquina está conectada a la nube, y encontramos que a través de ella hay una manera de hackear el dispositivo. Así que, básicamente, el ciberdelincuente puede entrar en las casas de todo el mundo, controlar remotamente las máquinas y ver qué pasa en el hogar. La vulnerabilidad no estaba en la máquina, sino en la nube, ya que era muy fácil crear un usuario falso y entrar bajo una identidad falsa. Esto demuestra que, si la web es vulnerable, los ataques pueden ir en todas direcciones. Otro ejemplo: muchos dispositivos acuden a la Red automáticamente para actualizar el software. Si yo puedo falsear esta interacción puedo instalar mi propio software en los dispositivos y controlarlos. Este es el reto de la generación cinco de la ciberseguridad: no proteger solo el dispositivo, sino, especialmente, también todo lo que hay alrededor.

¿Y qué solución hay?

Hay varias. Estamos desarrollando muchos servicios para proteger la nube, como nuestro paquete de seguridad Check Point Infinity. En el futuro tendremos que desarrollar otra estrategia: proveer a los diferentes dispositivos de nanoagentes que defiendan a cada uno de los elementos del Internet de las cosas. Evidentemente, no podremos protegerlos a todos, no sería realista ni práctico: si en una habitación hay hasta 20 dispositivos conectados, tendremos que optar por defender el perímetro.

¿Cómo será la ciberseguridad en diez años?

Ya tendremos una visión más trabajada sobre la nanoseguridad. Para empezar, la ciberseguridad estará impulsada y gestionada, en gran medida, por la inteligencia artificial, que estará más presente en todas partes, especialmente en la nube. Además, hay que trabajar para que haya más cooperación entre organizaciones, empresas y Estados. Es necesario que la haya, aunque no soy partidario de que Internet se tenga que controlar por los Gobiernos o por grandes organizaciones.

En el futuro habrá que proveer a los diferentes dispositivos de nanoagentes que defiendan a cada uno de los elementos del Internet de las cosas

¿Cómo solucionaremos los dilemas entre seguridad y privacidad en Internet?

La violación de la privacidad ocurre más allá de Internet, pero es cierto que nuestra intimidad no está en la mejor posición estos días: cada semana se roban datos. Mi trabajo es proveer más seguridad y más privacidad, pero la solución también pasa por que la gente sepa qué está usando y qué firma cuando lo hace. Es parte de estar conectado.

¿Cómo consigue Check Point mantenerse líder en la ciberseguridad?

Estamos en un mercado muy competitivo, y la clave es ofrecer un producto adecuado para cada usuario y empresa, como hicimos desde que creamos el firewall en los años noventa. En 1993 sentí que Internet iba a ser algo muy grande y que generaría muchas dudas sobre seguridad. Hace 25 años no había Internet y mis primeros proyectos los cerraba por correo ordinario. Nunca imaginé que la Red llegaría a ser lo que es hoy.

Más información

Retina

21/06/2018
La irracionalidad que rodea al bitcoin
01

La irracionalidad que rodea al bitcoin

Las historias de éxito que oimos acerca de quienes invierten en esta criptomoneda, su escasez y lo influenciables que somos por los demás explican la popularidad del bitcoin

Normas