Principal / Noticias / La seguridad en Internet amplía su estrategia: que lo robado no valga nada

La seguridad en Internet amplía su estrategia: que lo robado no valga nada

Las empresas de protección dan por inevitables los ataques y desarrollan programas para que toda la información sea ilegible por terceros y recuperable en cuestión de segundos

“Cada 14 segundos se produce un ataque informático en el mundo. El coste de esta guerra masiva supera los 20.000 millones de euros en un año y los antivirus no protegen los datos, las copias simples de seguridad no son seguras y las entidades empiezan a dar síntomas de fatiga en el desarrollo de herramientas de protección”. Este es el panorama que describe Sergei Beloussov, el empresario de origen ruso creador de la firma de seguridad en internet Acronis.

El alcalde de Miami, Francis Suárez.

El alcalde de Miami, Francis Suárez.

Los objetivos se multiplican y el daño es cada vez mayor. El alcalde de Miami, Francis Suárez, ha visto cómo ciudades vecinas se han visto afectadas por secuestros de sus sistemas. “Las entidades públicas son vulnerables y, cuando sufren un ataque, no solo pierden los datos sino, sobre todo, la confianza de la gente a la que sirven”, afirma. La seguridad en internet cambia de rumbo ante esta realidad: los ataques son inevitables, pero no lo es tener la capacidad de recuperarlo todo de forma inmediata y, de esta forma, que lo sustraído carezca de valor.

“Cada web, cada wifi, cada correo, cada mensaje es peligroso”, afirma Beloussov. Los medios de infección se multiplican. Es la sexta generación de ataques. “Más fuertes, más rápidos, más sofisticados y que aprovechan todo el mundo conectado, desde las nubes de información, los coches o las redes sociales hasta subtítulos, drones o elementos aparentemente inofensivos como los juegos o las aspiradoras robotizadas”, según Oded Vanunu, jefe de investigación de vulnerabilidad en Check Point.

El cada vez mayor volumen de alertas de seguridad dificulta la correcta valoración y clasificación de las amenazas, lo que provoca un síndrome conocido como “fatiga” en los equipos de protección. Esta situación limita la asignación de recursos de acuerdo con el riesgo. Según el Incident Response Survey del pasado año 2018, un 74% de los profesionales reconoció haber respondido en un año a, al menos, a un falso positivo.

También ha cambiado la estructura de los atacantes. “Al principio, el objetivo era el daño por el daño. Los malos son ya una industria: tienen división del trabajo, crean armas cibernéticas y se infiltran sin que se sepa en cualquier dispositivo conectado para obtener información para venderla o usarla. No tiene que ser de inmediato”, asegura Stanislav Protassov, jefe de Tecnología de Acronis durante la primera cumbre de ciberseguridad organizada por la empresa en Miami (EE UU) y a la que ha asistido EL PAÍS como invitado junto a otros medios internacionales.

Stanislav Protassov.

Stanislav Protassov.

“No se puede construir un escudo contra todas las balas”, admite. La nueva estrategia ante la proliferación masiva de dispositivos y el síndrome de fatiga en las entidades es, según explica Protassov, además de adelantarse y prevenir, la recuperación de cualquier sistema de inmediato tras cualquier incidente o incluso en caso de desastres naturales. Y después, investigar para cerrar la puerta a ataques similares y, si es posible, juzgar a los autores.

"Pagar es absurdo"

La clave fundamental es, en cualquier caso, que la información que se obtenga carezca de valor. “Se ha demostrado que, en muchos secuestros, los atacantes no tienen las claves para descifrar la información. Si los datos están cifrados y tienes un sistema de respaldo que te permite recuperar todo tal y como estaba en el instante previo al ataque, es absurdo pagar un rescate”, explica el jefe de Tecnología.

Beloussov resume la estrategia en cinco letras: SAPAS, que responden a las siglas en ingles de información segura, disponible, privada, auténtica y protegida. En este sentido, el creador de Acronis aboga por un sistema que cifre todos los datos y que estos estén disponibles de forma permanente en cualquier lugar.

Graeme Hackland, jefe de información del equipo de Fórmula 1 de Williams.

Graeme Hackland, jefe de información del equipo de Fórmula 1 de Williams.

Graeme Hackland, jefe de información del equipo de Fórmula 1 de Williams, explica cómo su organización sufrió dos intentos de secuestro y comprometió la sensible información de ingeniería. “Para una organización como la nuestra, es fundamental no solo que los datos estén seguros, sino que estos estén disponibles con todas las garantías en cualquier parte del mundo”, comenta.

También es clave que todo el sistema garantice la privacidad de la información almacenada y que haya seguridad de que esta es auténtica, que no ha sido manipulada. Para ello se utiliza tecnología blockchain, que permite cotejar que los datos son idénticos en los distintos servidores que soportan la cadena de autentificación. Y si en última instancia el ataque se produce (“Mientras haya humanos habrá ciberdelincuencia”, admite Beloussov), la organización tiene que tener la capacidad de recuperar de forma inmediata toda la información y su arquitectura informática por medios propios.

Fuente: elpais.com

Esta página web usa cookies

Sistemas Telemáticos del Mediterráneo S.L. usa cookies, tanto propias como de terceros, técnicas, analíticas,personalizadas, publicitarias y/o de afiliados, para ofrecer realizar distintas finalidades mostradas en la configuración, ubicada en nuestra política de cookies. Con las cookies de terceros podemos compartir información sobre el uso que haga del sitio web con nuestros partners de redes sociales, publicidad o análisis web, quienes pueden combinarla con otra información que les haya proporcionado o que hayan recopilado a partir del uso que haya hecho de sus servicios. Siempre podrá rechazar las cookies o configurarlas a su medida. Más información: Política de cookies
Las cookies necesarias ayudan a hacer una página web utilizable activando funciones básicas como la navegación en la página y el acceso a áreas seguras de la página web. La página web no puede funcionar adecuadamente sin estas cookies.
Nombre Caducidad Finalidad Proveedor
SL_C*
_ga
_gid
ci_session
Sesión Cookies para el correcto funcionamiento de las operaciones de la página web. Ninguna de estas cookies contiene datos de caracter personal. Propias
cookie_consent 1 año Guarda las preferencias del usuario sobre el consentimiento de cookies. Propias
Las cookies de personalización permiten a la página web recordar información que cambia la forma en que la página se comporta o el aspecto que tiene, como su idioma preferido o la región en la que usted se encuentra.
Nombre Caducidad Finalidad Proveedor
idioma 1 año Guarda la elección del usuario del idioma por defecto de la web. Propias
Las cookies de análisis ayudan a los propietarios de páginas web a comprender cómo interactúan los visitantes con las páginas web reuniendo y proporcionando información de forma anónima.
Nombre Caducidad Finalidad Proveedor
_utma 2 años. Genera un id de usuario único, que es el que se utiliza para hacer recuento de cuantas veces visita el sitio un determinado usuario. También registra cuando fue la primera y la última vez que visitó el sitio web. Google
_utmb 30 minutos. Calcula cuando se ha terminado una sesión, registrando la hora de llegada a la página. Google
_utmc Sesión. Comprueba si se debe mantener la sesión abierta o se debe crear una sesión nueva. Google
_utmt 10 minutos. Se utiliza para limitar la velocidad de solicitud del servicio y limitar la recogida de datos en los sitios de alto tráfico. Google
_utmz 6 meses. Registra el origen del usuario, así como las palabras clave. Google
Las cookies publicitarias se utilizan para rastrear a los visitantes en las páginas web. La intención es mostrar anuncios relevantes y atractivos para el usuario individual, y por lo tanto, más valiosos para los editores y terceros anunciantes.
Nombre Caducidad Finalidad Proveedor
Las cookies de afiliados permiten realizar un seguimiento de las visitas procedentes de otras webs, con las que el sitio web establece un contrato de afiliación.
Nombre Caducidad Finalidad Proveedor