Ataques informáticos: más grandes, rápidos y sofisticados

Palabras clave

Contenido patrocinado: 
Un atacante busca el camino más corto, más rápido y más indefenso
Autor:
La delincuencia informática va por delante del ritmo de la tecnología, las ofensivas criminales apuntan a la nube, vehículos, electrodomésticos y hasta juegos o subtítulos
Ciberseguridad

La sexta generación de ataques informáticos aprovechará todo el mundo conectado, desde las nubes de información, los coches o las redes sociales hasta subtítulos, juegos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas.

INFORMACION

La afirmación es de Oded Vanunu, jefe de Investigación de Vulnerabilidad en Check Point, quien participó en Cybertech 2019, el mayor encuentro internacional del sector de seguridad informática.

Vanunu consideró que las puertas de entrada de los ataques informáticos se han multiplicado y que se está produciendo un fenómeno de escala global similar a una carrera armamentística.

De los virus de los noventa se pasó a la interferencia de las redes, a la intromisión en las aplicaciones, a los robos de datos y, en los últimos años, a los grandes ataques globales.

La sexta generación de ataques informáticos será más fuerte, rápida y sofisticada. 

Udi Mokadi, director general de Cyberark, una de las mayores compañías del sector y presente en 70 países, comparte esta previsión. “El mundo está cambiando de forma dramática. Ya no vale proteger a una sola organización, sino que también es necesario el control de los proveedores. Un atacante busca el camino más corto, más rápido y más indefenso. Son profesionales, no van en pijama. La seguridad es una necesidad y hay que ir por delante, pasar a la ofensiva. El costo de un error es realmente alto”, opinó.

Te interesa leer: Check Point lanza red de seguridad hiperescalable

El director de gestión de Blumberg Capital, Ehud Schneorson, apunta que “la solución global pasa por que las máquinas sustituyan a los hombres” en la prevención, detección y resolución de los ataques. Es la aplicación de la inteligencia artificial con “superpoderes”, explica.

El problema, del que se ha hablado en la última cumbre de máximos dirigentes internacionales en Davos, “se ha situado a la escala del cambio climático o los desastres naturales”, señala Gil Shwed, uno de los fundadores de Check Point. “Si solo se trabaja en la detección, estamos perdidos”, advierte.

Las cifras avalan la preocupación global

Cada día se registran un millón de alertas de otros tantos tipos de ataques. Hace una década, las formas de atacar se reducían a unas 50 y las amenazas diarias registradas eran un millar. Los laboratorios de Check Point realizan cuatro millones de simulaciones cada jornada para analizar ataques que van desde la nube a cualquier tipo de dispositivo.

“La nube es fundamental porque aporta la seguridad antes de que lleguen a los dispositivos”, apunta Udi Mokadi. Esta estrategia de ofensiva y actuación rápida ha sido exitosa. Israel ha presentado el pasado año un balance de "cero daños por ataques", de acuerdo con Yigal Unna, director general del directorio israelí de ciberseguridad. Microsoft consiguió abortar la infección de Bad Rabbit en 14 minutos, según explica la jefa de seguridad de esta compañía, Diana Kelly.

Previenen antes de lamentar

La obsesión del Gobierno israelí por cubrir todos los frentes vulnerables ante los ciberataques, que aseguran que les convierte en el segundo país más amenazado por detrás de Estados Unidos, ha llevado a los responsables de seguridad a crear un teléfono gratuito de emergencias informáticas similar al 112.

El servicio, que cuenta con el número de teléfono 119, recibe unas 540 llamadas diarias y registra unos 40 casos de phising, 12 infectaciones pormalware,20 alertas por vulnerabilidad y 40 avisos internacionales.

Cualquier ciudadano que sospeche que ha sufrido una brecha de seguridad en sus sistemas o dispositivos puede solicitar la intervención del equipo de informática, formado por estudiantes en su mayor parte, para solventar la amenaza o la intrusión. Yigal Unna defiende el servicio. “Funciona como prevención de epidemias. Así podemos identificar al paciente cero”, explica.

Contenido relacionado: