YO VIVO PARA VENCER A LOS ADVERSARIOS CIBERNÉTICOS

Limor Kessem, consejera ejecutiva de seguridad cibernética de IBM, conferencista y bloguera estuvo por primera vez en Chile. Esta Canadiense, quien domina el español y actualmente vive en Haifa, Israel, se declara apasionada por vencer a los adversarios cibernéticos y viaja por el mundo sobre todo lo que relacionado al cibercrimen.

Conversamos con ella sobre las últimas tendencias en el área. ¿Cuáles son las principales amenazas que se han percibido en lo que llevamos del 2016? - Las amenazas que hemos visto desde el principio del año y que predecimos que se verán en 2017 son las que están dirigidas a los consumidores como por ejemplo el Ransomware. Hoy en día hay bandas de criminales que están desarrollando ese tipo de malware para atacar a los usuarios como una vía inmediata de sacar dinero.

Esto, sumado a los troyanos bancarios siguen constituyendo un problema de fraude en los sistemas de pago en línea. Vemos que las PYMEs son atacadas por cibercriminales también con Ransomware y extorsión digital. ¿Cómo funcionan éstas amenazas en las empresas? - Los cibercriminales pueden atacar con software malicioso y cifrar equipos, como también penetrar los servidores para encontrar dónde tienen las copias de respaldo, esperar unos meses, recopilar datos antes de cifrar todo y pedir un rescate grande. Si a los usuarios pueden pedirles desde USD$100 llegando hasta incluso USD$700, a las empresas van a empezar en USD$30.000 hasta USD$4 millones.

Hoy en día se están enfocando en las universidades, instituciones de educación en general, organizaciones de atención a la salud, y en general empresas que los cibercriminales ven como un poco menos protegidas. ¿Qué otras tendencias han visto? - Vemos que además de esta tendencia de extorsión digital las amenazas móviles se han vuelto bastante pesadas porque los cibercriminales encontraron finalmente la manera para cometer fraudes con herramientas maliciosas para el sistema Android.

Por ejemplo hay un troyano que hace lo que se conoce como Overlay o Sobrepantalla, que es una pantalla sobrepuesta que aparece cuando uno abre la aplicación legítima. Esta pantalla parece completamente igual a la aplicación legítima y pide los detalles del usuario como su nombre y clave, y eso se envía inmediatamente al atacante.

En esa parte se comporta como Phishing, pero después como un troyano ya que puede también robar otros datos todos los contactos, el detalle de las aplicaciones que tiene, el nombre del banco que usa que es todo lo que le interesa al atacante. Puede robar los SMS, correos electrónicos del banco, transacciones incluso redirigir llamadas con lo cual peligra el doble factor de autentificación. Si llega una llamada automatizada por ejemplo puede como enviarla al atacante junto con otros datos del dispositivo y hasta cerrar el dispositivo bloqueando la pantalla, y dejando al usuario sin dispositivo mientras realizan un account takeover.

¿Cómo se encuentra Chile en este contexto? -Chile está ubicado en el segundo lugar de América Latina en términos de ataques de Ransomware y Phishing, según informes de la industria. Según datos de IBM está ubicado en el quinto lugar en lo que respecta a troyanos bancarios dentro de América Latina. Chile sufre ataques de los mismos troyanos de las bandas organizadas de cibercriminales que sufren en otros países del mundo como Norteamérica.

Son amenazas bastantes avanzadas. Todos los años aumentan las amenazas, parece una batalla que nunca va a acabar. Eso pasa porque el cibercrimen se ha vuelto muy organizado, hablamos de la mafia del siglo 21. Los criminales tienen como ventaja la agilidad y rapidez pueden desarrollar lo que quieren muy velozmente. Trabajan horas y días de corrido y no les importa. Están respaldas por mucho dinero proveniente de organizaciones mafiosas. Por eso vemos aumentos anormales de amenazas. Hablamos de un 80% que está siendo organizado por anillos de cibercrimen.

Este anillo opera como un verdadero negocio con subgrupos en su interior. Está respaldado por un mercado negro en donde se compran herramientas, comparten información de cómo atacar y en dónde por cada país y pueden encontrar cómplices. Tienen mucha colaboración y muchos recursos y las empresas tienen que llegar a ese punto también. Lo que podemos hacer es empezar a cambiar el paradigma. IBM inició una iniciativa que se llama Xforce Exchange (https://exchange.xforce.ibmcloud.com) que es una plataforma donde compartimos 700 terabytes de datos sobre las amenazas, direcciones de IP maliciosas información sobre los actores maliciosos, etc. prácticamente en tiempo real y gratuitamente.

Si hay empresas que no tienen recursos para contratar más personas o comprar las soluciones al menos tienen esa información. Es algo para cambiar de verdad el equilibrio de las fuerzas de los criminales y ‘los buenos’. Somos la primera empresa que no cobra por la información y que incluso con un API permite alimentar sistemas de seguridad también con esos datos. IBM además está desarrollando una tecnología nueva algo que creemos puede cambiar el panorama de ciberamenazas que se llama Watson para ciberseguridad (http://www-03.ibm.com/security/cognitive/). Es una tecnología cognitiva que tiene lenguaje humano. Estamos enseñando a Watson todos los temas de ciberseguridad. Hay ocho universidades en los EE.UU. y Canadá en donde los investigadores y analistas lo están alimentando con informes, blogs, libros, lo que sea de documentos cada semana. Y Watson está aprendiendo para después poder apoyar a los analistas.

Cuanta más información le demos, más ataques puede detectar. Watson puede conocer 75 mil vulnerabilidades a la vez, lo que un humano no puede hacer. No va a reemplazar al analista sino que le va a dar la herramienta para apoyarlo con rapidez, agilidad, información y consejos. El analista tomará la decisión final, pero es un apoyo que puede ayudar donde la organización no tenga muchas habilidades, personas o equipo de seguridad. ¿Cómo se ha visto, desde el punto de vista de la seguridad, el declive del uso de computadores privilegiando los dispositivos móviles? - Los cibercriminales van donde está la acción porque ahí hay más víctimas potenciales. Desde que aumentó la popularidad de los dispositivos móviles todas las amenazas que tenemos en el sistema operativo de Windows cruzaron hacia el móvil.

Ahora tenemos esas mismas amenazas en los móviles, incluso los troyanos bancarios. Por ejemplo el Overlay que tiene una parte que roba información, puede hacer ingeniería social engañando al usuario, lo mismo que hace en el computador. Tienen el mismo resultado. ¿Esto es un retroceso en la lucha por la seguridad? Porque las personas no están tan conscientes de los peligros en su móvil como sí lo están en su computador - Sí están más expuestos.

Especialmente porque el dispositivo móvil es algo muy personal. Siempre está con nosotros y lo miramos muchas veces al día. Tenemos información personal en él pero también podemos tener datos de trabajo ahí. Esta mezcla crea un comportamiento un poco menos resguardado. Es un dispositivo personal por eso el comportamiento es personal. No hay mucha gente que tenga antivirus para el móvil y eso es porque pueden hacer que el equipo se ponga un poco más lento y las personas no los quieren instalar, pero tampoco están conscientes de que hay algo para proteger el móvil. Las amenazas móviles nos dejan más expuestos porque la gente sabe menos que existen las amenazas móviles.

El Phishing puede incluso llegar en un SMS y la gente no lo sabe. 95% de los consumidores no saben cómo identificar un correo de Phishing. Si les llega al teléfono o al computador al final es igual. Sí hay que considerar que los usuarios suelen abrir los correos electrónicos en el móvil más que en el computador, porque ahí tienen una aplicación que abren y ven directamente el correo. Si el mensaje les pide que hagan click en un enlace normalmente no pueden ver la dirección completa.

Esas cosas nos dejan más expuestos a las amenazas. ¿Los antivirus para móviles están tan avanzados como los del computador? - No conozco en detalle su funcionamiento, pero me imagino que están basados en los mismos mecanismos de protección, normalmente protegen a través de firmas de archivos. Y esa protección está bastante bien, pero tenemos que estar conscientes del hecho que el antivirus no basta para parar los troyanos bancarios, ni el malware más sofisticado.

Existe por ejemplo Triada que es un troyano bancario dirigido por una banda de criminales muy sofisticados. Todo lo que relacionado con ese troyano es extremadamente sofisticado, desde la infección hasta la operación del troyano. Tiene un panel de control muy cómodo para que los atacantes puedan controlar los dispositivos infectados.

Esa amenaza es tan sofisticada como las amenazas que tenemos en los computadores. ¿Cómo se ve América Latina en términos de adopción de tecnología de punta de seguridad? - Como América Latina se demoró más en sufrir los ataques más sofisticados que llegaban a los países de Norteamérica y Europa, estos últimos desarrollaron más rápidamente soluciones y sus usuarios son más conscientes de los riesgos, por lo cual hoy América Latina se está actualizando.

Está siendo atacada por los mismos troyanos que están en todo el mundo y sus mercados deben actualizarse más, y los usuarios también están cada vez más conscientes de lo que está pasando. ¿Mundialmente quién está liderando el desarrollo de seguridad? - Lo que veo es que en general, es que todos los países del mundo están en la misma situación.

Están llegando al punto de entender las amenazas y realmente investigar más. Tienen más policías dedicados, están luchando para hacer mejores leyes contra el cibercrimen. Todos están de alguna forma configurando su política de seguridad preguntándose ¿qué tipo de leyes podemos hacer? ¿Tenemos considerada la privacidad, la vigilancia, la protección? Yo creo que todos están en el mismo punto, Norteamérica y Europa y Latinoamérica. ¿Si tuvieras la posibilidad de hablar con una empresa que maneje información sensible, cuáles son las principales preguntas de seguridad que tendrían que hacerse a sí mismos para saber si están bien preparados? - En primer lugar se debe saber si tienen a alguien encargado de seguridad en la empresa y si esa persona es un CIO o un CISO. Luego, ¿qué nivel de influencia tiene en las políticas de la empresa? ¿tiene el presupuesto necesario para enfrentar las amenazas que afectan a esa organización? Ese es el principio de la investigación para saber qué tan protegidos están. Después es necesaria una evaluación sobre lo que necesitan. ¿Qué tipos de amenazas están enfrentando y cómo las están manejando? ¿Cómo llegaste a especializarte en ciberseguridad? - Empecé a trabajar en seguridad hace un poco más de 7 años. Venía desde el área de ingeniería mecánica.

Empecé a trabajar en esta área y encontré que el tema de cibercrimen era muy interesante. Aprendí muchísimo sobre él hasta que después de un par de años ya empecé a hablar por todo el mundo, evangelizando sobre todo lo relacionado al cibercrimen, sus métodos, los fraudes en línea, ataques empresariales, malware etc. ¿Qué fue lo que más te llamó la atención cuando empezaste a aprender del tema? - Me sorprendió el tamaño del mercado negro y todo lo que estaba pasando ahí. Me impresionó su complejidad y sus cómplices. Los métodos que inventan específicamente para cada banco, para cada tipo de pago, para cada país, región, etc. Y yo estudié muchísimo porque me interesó profundamente.

Es una inmensa pasión, yo vivo para vencer los adversarios cibernéticos. Yo me levanto en la mañana para ver qué están haciendo y cómo estamos protegiendo a los usuarios y a las empresas. Cuando protegemos a los bancos por ejemplo estamos protegiendo a todo el mundo y esa es una manera para mí de cambiar el mundo hacia algo bueno.

Limor Kessem, Consejera Ejecutiva de Seguridad Cibernética de IBM

Visto 15456 veces Modificado por última vez en Wednesday, 05 October 2016 21:00
Etiquetado como

REVISTA I+T

Dirigido a personas con necesidades de informarse en soluciones y tendencias IT, Enfocada en entrevistas y contenido de interés. Perfil lector de alto impacto.

Galerías

Top