True Cybersecurity for Enterprise - CSO España
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
DICIEMBRE 2018 | NÚMERO 32 CSO.COMPUTERWORLD.ES Kaspersky for Business True Cybersecurity Threat Management and Defense Gestion y defensa frente a ataques dirigidos for Enterprise Endpoint Security Hybrid Cloud Security Convierta la ciberseguridad en el centro Plataforma lider de protección D Endpoint multicapa, basada en de su estrategia tecnologÍas NextGen IoT Security Industrial Cybersecurity Fraud Prevention © 2018 AO Kaspersky Lab. All rights reserved. Registered trademarks and service marks are the property of their respective owners.
CARLOS RODRÍGUEZ, DIRECTOR DE PRODUCTO CYBEREDGE DE AIG NÚMERO 32 - DICIEMBRE 2018 CSO.COMPUTERWORLD.ES “Ha habido mucha presión para cumplir con GDPR pero la AEPD no es muy activa sancionando”
SUMARIO CSO ESPAÑA EN PRIMERA PERSONA LEGISLACIÓN CIBERSEGURIDAD ENTREVISTA o Carlos Rodríguez, director de producto o 'Deepfakes': el auge de una nueva forma de o Sophos Day: viaje a la sincronicidad. o Isaac Gutiérrez, CEO de NovaRed España. CyberEdge de AIG. manipulación. A FONDO o EDITORIAL G E S T I Ó N D E L A S E G U R I DA D D E L A I N F O R M AC I Ó N o Shodan, el motor de búsqueda para todo lo que hay en Internet. C I B E R S E G U R I DA D o Rendimiento y ciberseguridad como binomio de éxito. O PI N I Ó N o La AEPD publica el registro de delegados de protección de datos. LE G I S L AC I Ó N o Un año para recapacitar y mejorar la seguridad. o Los ciberataques que han marcado 2018. DICIEMBRE 2018 | CSO
@ cso@idg.es EDITORIAL t CSOspain CSO ESPAÑA cso.computerworld.es REDACCIÓN EDITORIAL La privacidad de los datos Directora: María José Marzal @ mjmarzal@idg.es t mjmarzal Coordinadora editorial: Esther Macías @ emacias@idg.es t esmacis Coordinador de contenidos: Mario Moreno @ mario.moreno@idg.es t mmoret02 Los ciberataques se han convertido presidenciales de 2016 y las del sí al los más de 1.000 millones de Insta- Redactores y colaboradores: Alfonso Casas @ alfonso.casas@idg.es t acasasIDG en algo que está en conocimiento de Brexit en Reino Unido, sin mencionar gram, propiedades ambas de Zucker- Andrea Benito @ andrea.benito@idg.es t andreabenitoar Cristina Cueto @ cristina.cueto@idg.es t criscue todos, y digo todos: empresas, institu- las relaciones con el Gobierno de Putin. berg y todas creciendo en número de Nerea Bilbao @ nerea.bilbao@idg.es t n_bilbao Víctor Fernández, Marga Verdú, Paloma Torres, Isabel Campo, ciones, ciudadanos…pero mientras que ¿Alguna relevancia de todo esto se ha usuarios. En número de personas que Eugenio Ballesteros, Beatriz Sánchez, José Antonio Rubio. Departamento Audiovisual: Juan Márquez para unos equivale a un problema de trasladado a su evolución de forma dan sus datos, ceden imágenes…en fin Fotografía: Juan Márquez, Beatriz Garrigós, Pepe Varela cierta gravedad para otros parece ser contundente? ¿Algún dato que ponga de todo con tal de lograr cierta noto- Diseño y producción digital: Surfingmedia.es algo que no va con ellos. Me refiero a en evidencia la forma de actuar de Fa- riedad. PUBLICIDAD casos de mal uso de los datos que han cebook? Pues no. Más allá de la pérdi- De todo ello se deduce que la privaci- Account managers: sido flagrantes durante este año que da del valor en bolsa –relacionada por dad no representa valor alguno. ¿Qué Maite Aldaiturriaga @ maite.alda@idg.es Sergio Quero @ sergio.quero@idg.es termina. Un año que culmina con la un incumplimiento de las previsiones, es lo que importa de todo esto? Pues Sacha Muñoz @ sacha.munoz@idg.es puesta en vigor de GDPR y que ha su- no por esos incidentes- y algún que está claro: el dinero. Todo lo demás, AT E N C I Ó N A L L E C T O R puesto para las empresas un quebra- otro discurso contrario a la actividad nada. ¿Qué ocurriría si los datos com- @ atencionalcliente@idg.es 902 103 235 / 913 496 789 dero de cabeza para conseguir llegar al de Facebook, poco más que contar. prometidos fueran los de sus cuentas WEB Publicidad online: Miguel Palomero @ mpalomero@idg.es mes de mayo con los deberes más o A la sociedad en general, a los ciuda- bancarias? Aquí sí que se armaría el lío Programación web: Joaquín Hevia @ jhevia@idg.es menos hechos. Empezamos por Face- danos, no les importa nada todo esto porque en definitiva el dinero es lo que EVENTOS book. La empresa de Zuckerberg sufrió de la privacidad de sus datos porque mueve todo. Lo que no saben es que Coordinación: Marta García @ marta.garcia@idg.es Organización: Toñi Hernández @ antonia.hernandez@idg.es en septiembre una brecha que afecto de lo contrario hoy no seguiría siendo sus datos también se traducen en di- Andrea Benito @ andrea.benito@idg.es y Andrea Martín @ andrea.martin@idg.es a los datos de más de 50 millones de la red social número uno con más de nero, aunque claro no para ellos sino Grupo editorial IDG Communications Director general: Manuel Pastor usuarios y años antes también fue 2.000 millones de usuarios sin contar para otros. Directora de Eventos: María José Marzal acusada de influenciar las elecciones con los más de 1.500 de whatsapp ni María José Marzal Director de Marketing Services: Julio Benedetti Responsable financiero: José Luis Díaz t @mjmarzal DICIEMBRE 2018 | CSO
NO ES UN HOBBY. Procesador Intel® Core™ i7 vPro™ Encuentra tu ThinkPad en http://www.think-progress.com/es/thinkpad/ NO ES UN PORTÁTIL. Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, el logotipo de Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, el logotipo de Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside y Intel Optane son marcas comerciales de Intel Corporation o de sus filiales en ES UN LENOVO THINKPAD. Estados Unidos y/o en otros países.
A FONDO CSO ESPAÑA El año en que la gran cuenta fue atacada Tras los ilustres WannaCry y Petya, 2018 ha sido el año en que los ciberataques se han desatado, afectando a todo tipo de empresas y organizaciones. Muchas empresas gigantes han visto cómo sus sistemas informáticos estaban en jaque. MARIO MORENO DICIEMBRE 2018 | CSO
A FONDO CSO ESPAÑA Si hacemos una retrospectiva de lo que ha Unido. El caso acabó con el cierre de Cam- sido este año en cuanto a volumen y peri- bridge Analytica y con una investigación cia de los ciberataques en todo el globo, exhaustiva por parte las autoridades de podríamos ‘celebrar’ que estamos de ré- todo el mundo. El ínclito Mark Zuckerberg, cord. Pero el próximo año se superarán las máximo responsable de Facebook, ha te- cotas. Y el siguiente. Porque la tendencia, nido que rendir cuentas a varios órganos que diría Moisés Barrio, abogado experto gubernamentales de Europa y Estados en nuevas tecnologías, es que las inciden- Unidos y cuenta las demandas a pares en cias se hayan duplicado al cierre de este prácticamente todos los países occidenta- ejercicio y que sigan aumentando nom- les en los que opera. En el segundo suceso bres propios como ciberespionaje, ranso- señalado por el experto, los secuestrado- mware, los ataques a infraestructuras críti- res exigieron a Atlanta un pago de cerca cas y redes sociales o la ingeniería social, de 43.000 euros en bitcoins, aunque no entre un largo etcétera de métodos de los solo fue la cuantía económica el único que se valen los ‘malos’ para perpetrar sus “El mayor impacto está en la confianza de daño, también se causaron deterioros per- conquistas. Si 2017 pasó a la historia (y a manentes e incluso se llegaron a borrar los medios de comunicación más relevan- la gente, que ve no solamente fallos en la años de registros públicos. tes del mundo) por los ilustres WannaCry prevención del ataque, sino en su detección” Como anticipábamos, la variedad, nume- y Petya, este será recordado como el rosidad y la disparidad geográfica han sido año en que los más grandes mordieron los denominadores comunes de este cur- el polvo. ponsabilidades penales y civiles que se nica Cambridge Analytica. Se refiere, ade- so. Muestra de ello es que para Alberto Han sido tantos los gigantes caídos que están dilucidando, o en las graves conse- más, al ransomware que paralizó un gran Bellé, analista principal de IDG Research, sería difícil hacer un compendio de todos cuencias a su imagen pública o descrédito número de sistemas municipales de la ciu- los incidentes más importantes del año en estas líneas, porque en este grupo no de la fiabilidad de sus sistemas, sino tam- dad de Atlanta (Estados Unidos). han sido otros. En primer lugar, pone el solo incluimos a las empresas privadas bién en una creciente demanda social de El primero de estos casos se ha hecho foco en el ataque sistémico a un conjunto sino también al sector público. Pero ha ha- mayor intervención en la atribución de célebre. La consultora se hizo con una de bancos en Brasil desde una botnet de bido varios casos que marcarán un antes responsabilidad social. Habla sin tapujos base de datos de Facebook y la utilizó grandes proporciones que desviaba el trá- y un después por sus consecuencias, des- de la brecha que sufrió Facebook en sep- para influenciar las elecciones presidencia- fico de los usuarios a páginas de phishing taca el propio Barrio, que no solo se tradu- tiembre y que afectó a los datos de más de les norteamericanas de 2016 (en favor de cuando estos intentaban acceder a las cen en pérdidas económicas y en las res- 50 millones de usuarios a costa de la britá- Donald Trump) y el sí al Brexit en Reino webs de sus entidades. “El riesgo es que si DICIEMBRE 2018 | CSO
A FONDO CSO ESPAÑA Un año plagado de suspensos Google+ Atlanta El buscador ha decidido cerrar su red Los secuestradores exigieron a Atlanta un social toda vez que se descubriera pago de cerca de 43.000 euros en bitcoins, una brecha de seguridad que ha de- aunque no solo fue la cuantía económica jado expuestos los datos de medio el único daño, también se causaron daños millón de usuarios. Un error en las permanentes e incluso se llegaron a borrar API producía que las aplicaciones años de registros públicos. tuvieran acceso a los campos de per- fil que se compartían con el usuario Change pero que no estaban marcados como Una de las mayores plataformas de peti- públicos. ciones de ciudadanos del mundo, Change, ha permitido la suplantación de identida- British Airways des para firmar y comentar peticiones du- La aerolínea británica, socio de la rativo ha detectado más de cuatro mi- clientes. Entre la información robada se rante seis años. Solo con introducir un histórica española Iberia, reconoció llones de vulnerabilidades en repositorios encontraban datos de pasaportes y co- nombre y un apellido (pudiendo ser falsos) que cerca de 380.000 transacciones públicos a lo largo de los últimos meses, rreos electrónicos e incluso números de y una dirección de correo electrónica que bancarias fueron comprometidas en muchas de las cuales, todavía no se han tarjetas de crédito. ya esté dada de alta es posible adherirse su página web. La brecha se produjo reparado. GitHub anima al parcheado a solicitudes de parte del titular de ese mail. entre el pasado 21 de agosto y el 5 con el fin de evitar una mayor propaga- Facebook de septiembre. Desde la compañía ción. La brecha afectó a los datos de más de IESE aseguran que el problema ya se ha 50 millones de usuarios a costa de la bri- La escuela de negocios fue hackeada por solucionado y que está en contacto Marriott tánica Cambridge Analytica, que los uti- el grupo La Nueve, también perteneciente con los clientes afectados. La cadena hotelera informaba de que lizó para influenciar las elecciones pre- a Anonymous, y dejó al descubierto un en- había detectado una brecha, que databa sidenciales norteamericanas de 2016 (en lace con datos de los alumnos. La banda Git Hub de 2014, a través de su filial Starwood favor de Donald Trump) y el sí al Brexit retransmitió como se coló en los servi- La plataforma de desarrollo colabo- que habría afectado a 500 millones de en Reino Unido. dores de la escuela. DICIEMBRE 2018 | CSO
A FONDO CSO ESPAÑA este ataque se hubiera producido a escala, Una legislación más punitiva horizonte una pérdida de reputación y transporte aéreo que también han teni- las consecuencias tendrían dimensión de La implantación obligatoria del Regla- fiduciaria importante. Un claro ejemplo do problemas, están pendientes de ello. crisis financiera en el país, no solamente mento General de Protección de Datos de aplicación de GDPR, cuenta Bellé, fue “En el caso de una organización de este empresarial”, incide. “Por otro lado, está la (GDPR, de sus siglas inglesas) desde el el incidente de Biritish Airways. La aero- tipo, no se trata solo de la seguridad in- brecha de la organización norteamericana 25 de mayo ha hecho que los agujeros línea británica, socio de la histórica es- formática, sino física, que afecta al pa- de marketing Exactis, que ha expuesto de de seguridad sean mucho más sonados pañola Iberia, reconoció que cerca de sajero”. forma accidental información de 340 mi- –por la obligación de notificar el inciden- 380.000 transacciones bancarias fue- Preguntados los expertos por si el au- llones de individuos y empresas dejándola te en las primeras 72 horas– y duros ron comprometidas en su página web. mento tan exponencial en el número de en un servidor público. Esto demuestra desde el punto de vista económico –las Pero la empresa notificó en el tiempo ataques se debe a que ahora la norma- que muchas empresas que gestionan vo- empresas se enfrentan a multas hasta determinado por la ley y aunque no se tiva obliga a notificar y porque las tec- lúmenes muy elevados de datos persona- de un 4% de su facturación anual–. Las sabe aún la cuantía de la sanción, mu- nologías de detección se han sofisticado les no tienen un sistema de seguridad y compañías que incumplan tienen en el chas firmas, sobre todo del sector del en los últimos años, ambos responden gobierno acorde”. que aún con esas, la capacidad tecnoló- Y ya en el ocaso del presente curso, indi- gica de los atacantes es elevada y “avan- ca Bellé, la cadena hotelera Marriott infor- El cibercrimen avanza más rápido que los za más rápido que los recursos de las maba de que había detectado una brecha, recursos de protección de las empresas empresas para protegerse”. Además, que databa de 2014, a través de su filial Barrio explica que está obligación que Starwood, que habría afectado a 500 mi- imponen tanto GDPR como la Directiva llones de clientes. Entre la información ro- NIS han introducido algo más de luz. bada se encontraban datos de pasaportes “Pero sigue habiendo muchas cifras ne- y correos electrónicos e incluso números gras, ya que ciertas víctimas, a fin de de tarjetas de crédito. “Lo más grave es la evitar mayores pérdidas, prefieren re- fecha en que se produjo el incidente”, ar- solver el problema internamente y no gumenta. “El daño a las víctimas se pro- denuncian los ciberdelitos que padecen. dujo en su totalidad. Cuando lo notificó Ahora el reto es la adaptación de las es- sus acciones bajaron un 5%, pero el ma- tructuras procesales y técnicas necesa- yor impacto está en la confianza de la rias, especialmente a nivel internacio- gente, que ha visto no solamente un nal, para la prevención de su comisión fallo en la prevención del ataque, sino y la mejor investigación policial y judicial en su detección”. de los ciberdelitos”. DICIEMBRE 2018 | CSO
A FONDO CSO ESPAÑA nico dada de alta en el servicio. Una vez más tensión en la Comunidad Autónoma. o muy crítica, que ha crecido un 100% en realizado este paso, el sistema revelaba Estos incidentes consistieron en la dene- un año hasta alcanzar los 1.200 en el ejer- los datos reales de los usuarios, así como gación de servicios a organismos, partidos cicio pasado. “Hay un riesgo creciente para su localidad, profesión y fotos de perfil. El políticos y empresas españolas. Asimismo, una economía cada vez más interconecta- intruso podía firmar peticiones y hacer co- en la propia Barcelona, el puerto sufrió un da y digital”. mentarios en nombre del suplantado. Fa- evento de tipo ransomware el pasado mes cua- Consumidores en Acción ha inter- de octubre, del que tardó varios días en Cómo sobrevivir en este puesto una demanda ante la Agencia recuperarse, tal y como confirma el abo- panorama Española de Protección de Datos (AEPD) gado. En este mundo digital, atestado de ame- por incumplir con la ley europea. “Polo co- En otro orden de ataques, la escuela de nazas, tanto empresas como administra- nocía lo que estaba ocurriendo, fue pre- negocios IESE fue hackeada por el grupo ciones públicas y ciudadanos se pregun- guntado incluso por ello, y le restó impor- La Nueve, también perteneciente a Anon- tan ya no si serán atacados, sino cuando. tancia”, aseguraba a CSO España un ymous, y dejó al descubierto un enlace Y es que los ciberdelincuentes, cuenta Bellé, van un paso siempre por delante. También de la regulación. “No puede bus- España no se queda atrás “GDPR es una normativa deliberadamente carse el cumplimiento como estrategia de España también ha vivido su particular an- imprecisa” seguridad. Por ejemplo, GDPR es delibe- nus horribilis. En los últimos días, saltaba la radamente impreciso porque es cada em- noticia de una brecha que afectaba de lle- presa la que tiene que proteger los datos no a un político de renombre dentro del portavoz de la asociación. “Una cosa es con datos de los alumnos. La banda re- en función de si son sensibles y del riesgo panorama TIC. Francisco Polo, secretario quitarle hierro a la cuestión y otra distinta transmitió como se coló en los servidores para los individuos”. de Estado para el Avance Digital, fue di- es no hacer nada para corregir el agujero, de la escuela. Por su parte, Barrio aconseja prevenir y rector en España de Change entre 2011 y que dejó abierto hasta que se marchó de Según destaca Bellé, y con carácter ge- combatir el ciberriesgo de forma multidis- 2017, tiempo durante el cual hubo abierto la empresa”. neral en el país, el crecimiento de los ata- ciplinar, desde los expertos técnicos hasta una brecha que se basaba en que cual- En este repaso local, y refiriéndonos al ques ha sido vertiginoso –un 140% en los los abogados. “El nuevo paradigma de la quier persona podía suplantar la identi- sector público, Barrio se hace eco de la últimos dos años–, hasta alcanzar la cifra responsabilidad proactiva requiere que dad de los usuarios de la plataforma de oleada de ataques de hacktivismo impulsa- récord de 123.000 ataques en 2017, según las organizaciones dispongan de los co- peticiones más importante del mundo con dos por cuentas asociadas a Anonymous datos de Incibe (Instituto Nacional de Ci- rrespondientes manuales de prevención solo introducir un nombre y un apellido en el marco de la Operación Cataluña, berseguridad). Otro gran aspecto es el au- de riesgos y protocolos de crisis en perfec- -falsos- y una dirección de correo electró- cuando el debate secesionista cobraba mento de incidentes de peligrosidad alta to estado de revista”, concluye. CSO DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información CSO ESPAÑA Shodan, el motor de búsqueda para todo lo que hay en Internet El mayor valor de Shodan es que ayuda a los defensores a encontrar dispositivos vulnerables en sus propias redes. J. M. PORUP DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información CSO ESPAÑA Shodan es el motor de búsqueda para cómo interactuar con él. Shodan pone todo lo que hay en Internet. Mientras el ejemplo de un banner FTP: Google y otros motores de búsqueda indexan solo la web, Shodan indexa Servidor FTP 220 kcg.cz (Versión prácticamente todo lo demás: webcams, 6.00LS) preparado. instalaciones de tratamiento de agua, Shodan no indexa el contenido web, yates, dispositivos médicos, semáforos, pero hace una petición a los puertos turbinas eólicas, lectores de matrículas, 80 y 443. Este es el banner https de televisores inteligentes, neveras y cual- CSOonline: quier otra cosa que se pueda imaginar $ curl -I https://www.csoonline.com que está conectada a Internet (y que HTTP/2 200 normalmente no debería). server: Apache-Coyote/1.1 La mejor manera de entender Shodan x-mod-pagespeed: 1.12.34.2-0 es leer el libro de su fundador, John Ma- content-type: text/html;charset=U- therly. El algoritmo básico es sencillo: TF-8 1. Genera una dirección IPv4 aleatoria. via: 1.1 varnish 2. Genera un puerto aleatorio para tes- accept-ranges: bytes date: Fri, 25 May 2018 14:16:18 GMT tear la lista de puertos que Shodan en- tiende. via: 1.1 varnish La mejor manera de entender a Shodan es 3. Comprueba la dirección IPv4 aleato- age: 0 leer a su fundador, John Matherly ria en el puerto aleatorio y atrapa un x-served-by: cache-sjc3135-SJC, ca- banner. che-ewr18125-EWR Eso es todo. Encuentra todas las cosas, x-cache: HIT, MISS Otros servicios en otros puertos ofre- Algunas empresas bloquean Shodan las indexa y hace que se puedan buscar. x-cache-hits: 2, 0 cen información específica del servicio. para que no rastree su red, y este respeta x-timer: S1527257779.808892,VS0,- Esto no garantiza que el banner público esas peticiones. No obstante, los atacan- Cómo funciona Shodan VE70 sea verdadero o genuino. En la mayoría tes no necesitan que Shodan encuentre Los servicios que se ejecutan en puertos vary: Accept-Encoding,Cookie de casos, lo es, y, de todas formas, pu- dispositivos vulnerables conectados a su abiertos se anuncian a sí mismos con x-via-fastly: Verdad blicar un banner deliberadamente enga- red. Bloquear Shodan puede ahorrarle un banners. Un banner declara públicamen- content-length: 72361 ñoso es sinónimo de seguridad por os- momento vergonzoso, pero es poco pro- te a todo Internet qué servicio ofrece y curidad. bable que mejore su seguridad. DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información CSO ESPAÑA yor visibilidad de sus propias redes. No puede defenderse si no sabe qué debe defender, y esto es tan cierto para las empresas como para la sociedad en general. Shodan nos ofrece una mayor visibilidad del mundo ciberfísico, inter- conectado e inseguro en el que todos vivimos actualmente. Defenderse con Shodan Las empresas modernas suelen estar más expuesta en Internet de lo que de- berían. ¡Los empleados conectan cosas a la red para hacer su trabajo y listo! Multiplique eso por Shadow TI y termi- nará con una superficie de ataque cada vez mayor que tendrá que gestionar de alguna manera. Shodan asusta a la gente Shodan facilita la búsqueda de las Vamos a abordar este tema intocable: Shodan facilita la búsqueda de las subredes subredes o dominios de los dispositivos Shodan asusta mucho a la gente. Ate- conectados, puertos abiertos, creden- rroriza a las personas sin conocimientos o dominios de los dispositivos conectados, ciales por defecto e incluso vulnerabili- técnicos que no entienden cómo funcio- puertos abiertos, credenciales por defecto dades conocidas. Los atacantes ven lo na Internet. En 2013, la CNN lo llamó "el mismo, así que podrá cerrar las escoti- motor de búsqueda más terrorífico de e incluso vulnerabilidades conocidas llas antes de que decidan atacar. Internet". ¿Cómo puede dejar saber a Muchos dispositivos anuncian sus con- los hackers dónde están todas las cen- traseñas por defecto en su banner. Mu- trales eléctricas para que puedan hacer- da por la ignorancia. Los atacantes que eso están las botnets que ejecutan chos dispositivos Cisco, por ejemplo, las explotar? ¡Eso es horrible! quieren provocar daños no necesitan ZMap. El verdadero valor de Shodan es anuncian su combinación por defecto En realidad, es una hipérbole provoca- Shodan para encontrar objetivos. Para ayudar a los defensores a tener una ma- de usuario/contraseña: "cisco/cisco". DICIEMBRE 2018 | CSO
Gestión de la seguridad de la información CSO ESPAÑA Encontrar dispositivos como estos en su que se enfrenta Internet y permite que tratamiento de aguas, las presas, los mar el riesgo sistémico que esto supone red antes que los atacantes es una bue- los periodistas escriban, y los legislado- crematorios o los yates deberían conec- para Internet. na idea. res discutan, sobre cómo dar solución a tarse a Internet bajo alguna circunstan- El asombro que sienten las personas Shodan también le permite buscar dis- estos problemas. cia? Probablemente no, y Shodan ayuda no técnicas al descubrir Shodan puede positivos vulnerables a ataques concre- Por ejemplo, piense en cosas como a concienciar sobre este problema. mejorar los objetivos del mercado y de tos, como Heartbleed. Además de ayu- ICS/SCADA. Hay sistemas de control in- Al mismo tiempo, una avalancha de las fuerzas reguladoras que permiten dar a los defensores a identificar sus dustrial anteriores a Internet que se di- dispositivos IoT inseguros está inundan- que esta situación prospere. propios dispositivos para asegurarlos, señaron a propósito sin pensar en la do el mercado. Hay conectadas desde esto ayuda a los testers de penetración seguridad. No estaban pensados para cafeteras a juguetes sexuales y neveras, Lo básico durante la fase de búsqueda de infor- conectarse al Internet global, así que los todo lo que se le pueda ocurrir. El mer- Shodan se pueden explorar gratuita- mación; usar Shodan es más rápido y controles de seguridad físicos se consi- cado ha fallado a la hora de aplicar una mente, pero el número de resultados de sigiloso que usar Nmap ruidosamente deraban más que suficientes para pre- ciberseguridad fuerte a esos dispositi- la cuenta gratuita es limitado. Para los en toda la subred del cliente. filtros avanzados hay que pagar una cuo- Los miembros de pago tienen acceso ta (la mínima es 59 dólares al mes). Los a la API e incluso pueden crear alertas La cartografía de Internet de Shodan desarrolladores y usuarios empresaria- para ver cuándo aparece un dispositivo les que necesiten un flujo de datos en nuevo en la subred o subredes que se ayuda a cuantificar los problemas de tiempo real, también pueden tenerlo. quieren monitorizar. Esta es una mane- inseguridad sistémicos Defender a su empresa de la ver- ra barata y efectiva de vigilar qué conec- güenza puede tener un valor a nivel de tan los empleados a Internet. relaciones públicas, pero a nivel de se- venir que un atacante malintencionado vos, y los legisladores, salvo excepcio- guridad no sirve para nada. Shodan Deje de subir basura a Internet hiciese algo como, por ejemplo, verter nes concretas, han fallado a la hora de ofrece a las empresas visibilidad sobre De todas formas, el aspecto más remar- aguas residuales en el suministro de exigir controles de seguridad más sóli- su postura de seguridad a nivel exter- cable de Shodan es la concienciación agua. dos. Y lo que es peor, muchos fabrican- no, y sobre la seguridad de otras em- pública que aporta a la enorme canti- Esto ha cambiado. Ahora, infraestruc- tes IoT quiebran o abandonan el sopor- presas. dad de infraestructuras ciberfísicas crí- turas críticas que no fueron pensadas te para los dispositivos que fabrican, Internet sigue generando una deuda ticas e inseguras que terminan conecta- para estar en Internet están al alcance dejando a los consumidores con dispo- de seguridad cada vez mayor. Shodan das a Internet. La cartografía de Internet de cualquier atacante del planeta. Sho- sitivos inseguros, e imposibles de ase- nos ayuda a ver el problema, sin im- de Shodan ayuda a cuantificar los pro- dan facilita encontrar esos sistemas y gurar, que luego son esclavizados en portar lo incómodo que pueda resultar blemas de inseguridad sistémicos a los disparar la alarma. ¿Las instalaciones de ejércitos botnet. No podemos subesti- para algunas personas no técnicas. CSO DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA CSO ESPAÑA CARLOS RODRÍGUEZ, DIRECTOR DE PRODUCTO CYBEREDGE DE AIG “El futuro de las pólizas estará ligado a los servicios de consultoría” MARIO MORENO/ FOTOS Y VÍDEO: JUAN MÁRQUEZ DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA CSO ESPAÑA Opera en España desde 1954 y se ha do. La realidad es que uno de los activos convertido en una de las pioneras en la más importantes que tienen las empre- oferta de ciberseguros. American Inter- sas hoy en día es el dato. national Group (AIG) ha trasladado este negocio desde Estados Unidos (donde ¿En qué nivel situarías a España res- comenzó hace dos décadas) al país hace pecto a las distintas geografías en las seis años. Cuenta Carlos Rodríguez, di- que operáis? rector de producto Cyberedge de la ase- A nivel de concienciación no sabría de- guradora, que en este tiempo la compa- cir. Pero en cuanto al número de pólizas ñía ha realizado una “labor de emitidas en AIG, España estaría en el concienciación muy importante”. número uno en Europa Continental. Y, en todo el Viejo Continente, Reino Unido ¿En qué se basa la estrategia es líder. Y nos siguen los talones Francia Cyberedge? y Alemania. Seguramente Alemania “ Hablamos de un producto estratégico nos alcanzará y superará el año que que consiste en transferir el riesgo fi- viene porque tiene una industria muy nanciero, derivado de las brechas de Las cláusulas de responsabilidad suelen potente. seguridad que tienen las empresas. Las consecuencias económicas que puedan ser muy ventajosas para los proveedores de ¿Cuáles son los temores de las empre- ocasionar pueden llegar a ser devasta- tecnología” sas que acuden a las pólizas de AIG? doras. Transferimos ese riesgo a una El riesgo cibernético ya está dentro de póliza de seguros. las 10 prioridades de los gerentes de desde hace seis años y sí que vemos Bien es cierto que muchas veces nece- riesgo en las compañías. Pero los ries- Cada vez más, las grandes empresas una evolución importante. En las gran- sitan apoyo de todo el sector. Tenemos gos son muy variados, desde un fallo de tienen brechas de seguridad. Sin em- des empresas lo tienen clarísimo. Son algunos indicadores en los que lamen- seguridad provocado por un ataque de bargo, en España los ciberseguros no las primeras compradoras de este tipo tablemente somos líderes y la ciberse- un software no legítimo hasta un fallo tienen todavía demasiado calado. ¿Por de pólizas. Saben que una fuga puede guridad no siempre es una prioridad. de sistemas o una puerta trasera. Si qué sucede? ocasionar riesgos legales, financieros y Por ejemplo, recuerdo las palabras del ocurre un incidente, tiene que salir a la La penetración podría ser mayor. Noso- de reputación. Pero también en la pyme ministro de Interior cuando dijo que Es- luz y hay que notificar a los afectados, tros venimos haciendo concienciación vemos cada vez más concienciación. paña era el tercer país más ciberataca- tener en cuenta posibles sanciones, res- DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA CSO ESPAÑA “ Estados Unidos es un mercado mucho más maduro debido a su legislación” ponsabilidad frente a terceros, pérdidas Nosotros cubrimos las sanciones admi- de beneficios… Luego no nos podemos nistrativas de la Agencia Española de olvidar del empleado, que es el eslabón Protección de Datos (AEPD), pero la Ad- más débil. Cubrimos tanto la negligen- ministración Pública antes no era san- cia como al trabajador malintencionado. cionable debido al Principio de Caja Úni- Y qué decir de la información privilegia- ca. Quizás por eso no tiene tanta da, estratégica o confidencial que tam- concienciación o confía demasiado en bién es motivo de robo. También están su perímetro de seguridad. las redes sociales y las suplantaciones de identidad que hay a su alrededor. En los últimos dos años, ha habido dos Eso también puede provocar reclama- eventos clave en el panorama de la ci- ciones ante injurias, calumnias o dere- berseguridad. Por un lado, el ranso- chos de propiedad intelectual. Por últi- mware WannaCry movió no solo los mo, la parte de proveedores; qué ocurre cimientos del sector sino de toda la si yo tengo subcontratadas parte de mis opinión pública. Y, de cara a la legisla- funciones de seguridad a un tercero y ción, el Reglamento General de Protec- es ese externo el que mete la pata. Las ción de Datos (GDPR, de sus siglas in- cláusulas de responsabilidad suelen ser glesas), ha cambiado la actividad tanto muy ventajosas para los proveedores. de empresas como de usuarios. ¿Han sus consecuencias podrían haber sido medida que se tomó con este virus fue hecho repuntar, estos dos aconteci- mucho mayores. Bien es cierto, tam- la de cortar las comunicaciones y anali- En el caso del sector público, ¿va un mientos, el interés por las pólizas de bién, que teníamos aseguradas a las zar. Hubo grandes compañías que estu- pasito por detrás de la empresa pri- ciberseguridad? grandes compañías que, por ejemplo, vieron varios días paralizadas hasta es- vada? Sí, desde el punto de vista de la concien- salieron en la prensa. Los perjuicios fi- tar seguras de que no tenían nada malo Sí, sobre todo porque las pólizas de ci- ciación y a la hora de explorar cómo se nancieros finales no fueron muy gran- dentro. En cuanto a GDPR, ha habido berriesgos son algo así como el herma- va a transferir parte de ese riesgo. Wan- des. Cuanto mayor es la compañía me- mucha presión para su implantación y no mayor de las de protección de datos. naCry estaba infraasegurado, aunque jores controles tiene. La primera gran adecuación. Ahora ya estamos en una DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA CSO ESPAÑA etapa en que tenemos la armadura AIG es pionera en el sector de los ci- puesta y sabemos de los riesgos. Aun- berseguros. ¿En qué momento se da que tampoco vemos muy activa a la cuenta de la fuerza que puede tener Agencia desde el punto de vista sancio- este nicho de mercado? ¿Qué parte nador. Con la antigua Ley Orgánica de de la estrategia general de la compa- Protección de Datos (LOPD) sí que era ñía está ocupada por este elemento? más enérgica en la inspección y la mul- Somos una empresa americana, nos ha- ta. La primera gran sanción no será im- cemos centenarios el año que viene y puesta a una pyme, sino a un grande. en España llevamos 52 años operando. Veremos su evolución, pero, aparte de Esta póliza lleva seis años en el país y 20 las sanciones, lo que es muy chocante en Estados Unidos. Somos pioneros, de la nueva ley es el tema de las notifi- pero también hay que decir que el de caciones, que se tienen que dar en un los Estados Unidos es un mercado mu- período de 72 horas. Nuestras pólizas cho más maduro, también por su legis- ayudan a gestionar esas crisis de una lación, que está más desarrollada. Des- manera más ágil porque ofrecen con- ha habido casos de reclamaciones co- ¿Qué les preocupa más a las empresas de el punto de vista de los siniestros, sultoría desde un punto de vista técnico, lectivas. El caso más significativo en Eu- cuando acuden a AIG, su reputación o AIG ha gestionado más de 20.000 para forense, de seguridad, abogacía y rela- ropa es el de Morrison. Cientos de miles el balance financiero? que las empresas resuelvan sus perjui- ciones públicas. de personas se unieron para tener mu- Ambos vectores están muy ligados. Lo cios financieros derivados de una fuga cho más peso. En estos casos, las pérdi- principal es el riesgo financiero, pero de datos. En España empezamos de Desde la llegada de la normativa, se ha das financieras y de reputación pueden este puede ser la consecuencia de la cero hace seis años. Iniciamos con instalado un mantra por el que las em- ser devastadoras. pérdida de reputación. una póliza de protección de datos que presas que sufren un ataque son vis- ha ido evolucionando. Actualmente, tas como los ‘malos’, mientras que las tenemos alrededor de unas 3.000 pó- “ grandes víctimas son sus usuarios. lizas y estamos viendo un crecimiento Los ciudadanos ceden sus datos y su exponencial tanto en el número de custodia y esperan, porque así lo dice la Estamos estudiando ofertar pólizas contrataciones como en el de sinies- ley, que sean tratados de la mejor ma- individuales y familiares” tros. El año pasado tuvimos el mismo nera posible. Pero si hay una brecha, número de siniestros que en los cua- éstos tienen el derecho a reclamar. Y ya tro anteriores. DICIEMBRE 2018 | CSO
EN PRIMERA PERSONA CSO ESPAÑA Supongo que el aumento de los si- Al ser el de la ciberseguridad un pro- pilares: prevención, respuesta y cober- niestros está íntimamente ligado a blema que afecta a toda la sociedad, tura de seguros. que las empresas ahora están obli- ¿habéis pensado en lanzar soluciones gadas a notificar. individuales y para familias? ¿Cómo evolucionarán los ciberseguros Por ejemplo, si preguntas al Incibe (Ins- Lo estamos estudiando, pero no desde en los próximos años? tituto Nacional de Ciberseguridad), lo un punto de vista de sanciones o de res- Todo va muy rápido, estamos cubriendo tiene claro. Te dice que va a gestionar ponsabilidad frente a terceros, sino des- cosas que, por ejemplo, hace cuatro un gran número de incidentes en este de la suplantación de identidad. ¿Qué años eran impensables. Para el futuro, año pero sabe que aún hay muchísimos ocurre si alguien suplanta mi identidad encaramos un proceso de suscripción más que no son notificados. y dice cosas en redes sociales que no inteligente, con un cuestionario que se son verdad? ¿Y si un miembro de mi fa- adapta en función del sector de activi- De los 3.000 clientes en España, milia sufre ciberbullyng? Abordamos dad y su regulación para ofrecer auto- ¿cuántos pertenecen a la gran cuen- estos temas desde el punto de vista de máticamente un informa gratuito de ta? una serie de servicios que den asesora- evaluación de riesgos cibernéticos. Lue- La gran mayoría de las empresas del miento y apoyo de gastos de defensa si go, lo llevaríamos a un modelo de datos Ibex 35 tienen una póliza ‘ciber’. fuese necesario emprender una acción y podríamos relacionar una serie de civil. También, para temas de monitori- eventos que, si el cliente nos diera per- Y, ¿cómo os aproximáis a la pyme? zación con menores de edad. Puede ser miso, podríamos conectarnos a su SIEM Imagino que habrá diferencias noto- algo muy interesante saber cómo em- y alertarle de las posibles consecuencias rias entre las necesidades de las em- plea tu hijo las herramientas de Inter- futuras para que se puedan frenar. Ade- presas según varíe su tamaño. net. más, veo los próximos años con servi- Identificamos cuáles son las necesida- cios de consultoría de valor añadido a la des de cada uno y hacemos un produc- ¿Cómo ve la competencia en el mer- póliza. to a su medida. También por sectores; cado español? no es lo mismo un retail que una utilitie. Cada vez hay más. Si hace unos años Para ello habéis integrado la consulto- Una empresa industrial puede tener un había unos seis jugadores, ahora hay ra K2 Intelligence. riesgo de pérdidas de beneficios por la entre 12 y 20. Cada uno con un enfoque Hemos hecho una inversión muy im- interrupción de sus sistemas SCADA, diferente. Nos diferencia nuestra expe- portante. Se trata de una empresa líder mientras que un comercio tiene exposi- riencia en gestión de siniestros. Ade- en el sector de la ciberinteligencia. Hi- ciones a tarjetas de crédito. más, basamos nuestra oferta en tres cimos lo mismo con Risk Analytics. CSO DICIEMBRE 2018 | CSO
938 ataques por minuto 7 niveles de protección 1 solución Su seguridad nos importa Proteja su empresa con el cifrado de datos y los sistemas de gestión más avanzados www.kaspersky.es © 2018 Kaspersky Lab Iberia, España. Todos los derechos reservados. Las marcas registradas y logos son propiedad de sus respectivos dueños.
CIBERSEGURIDAD CSO ESPAÑA ‘Deepfakes’: nacimiento y auge de una nueva forma de manipulación Los ‘deepfakes’ introducen las caras de famosos en vídeos pornográficos y ponen palabras en la boca de los políticos, pero podrían ser mucho peores. J.M. PORUP DICIEMBRE 2018 | CSO
CIBERSEGURIDAD CSO ESPAÑA Los deepfakes son vídeos o graba- amenazar a los EE. UU. necesitabas ciones de sonido falsos que parecen 10 portaaviones, armas nucleares y y suenan reales. Antiguamente, eran misiles de largo alcance. Hoy en día, un terreno acotado a los estudios de solo necesitas acceso a nuestro sis- efectos especiales de Hollywood y a tema de Internet, a nuestro sistema agencias de inteligencia que creaban bancario o a nuestra red e infraes- propaganda, como la CIA. Actualmen- tructura eléctrica. Cada vez más, lo te, cualquiera puede descargar un único que se necesita es ser capaz de software deepfake y crear vídeos fal- crear un vídeo falso realista que, por sos convincentes en su tiempo libre. ejemplo, podría minar nuestras elec- Hasta el momento, los deepfakes se ciones. Eso podría llevar a nuestro han limitado a aficionados que po- país a una tremenda crisis interna y nen las caras de famosos sobre los debilitarnos mucho”. cuerpos de estrellas del porno o que ¿Es una hipérbole política sesgada por hacen que los políticos digan cosas una ambición frustrada? ¿Es verdad que graciosas. Sin embargo, sería igual de los deepfakes son una amenaza mayor fácil crear un deepfake de una alerta que las armas nucleares? Escuchando de emergencia sobre un ataque in- a Rubio parece que nos dirijamos hacia minente, destruir el matrimonio de el Armagedón. No obstante, no todo el alguien con un vídeo sexual falso, o mundo está de acuerdo con él. trastocar unas elecciones reñidas pu- “¿Tan peligroso como las bombas blicando material de uno de los candi- nucleares? No lo creo”, contesta Tim datos unos días antes de la votación. Hwang, director de ética y gobernancia Esto pone nerviosa a mucha gente, de la iniciativa de inteligencia artificial tanto que Marco Rubio, senador re- del Berkman-Klein Center y del MIT Me- publicano de Florida y candidato pre- dia Lab. “Creo que hemos visto algunos sidencial en 2016, afirmó que eran ejemplos inquietantes. Creo que son el equivalente moderno a las armas Los vídeos manipulados con baja tecnología pueden preocupantes y plantean muchas pre- nucleares. “En los viejos tiempos”, ex- ser tan efectivos como los ‘deepfakes’ guntas, pero soy escéptico. No creo que plicó ante el público en Washington vayan a cambiar el juego de la manera hace un par de semanas, “si querías en que está sugiriendo mucha gente”. DICIEMBRE 2018 | CSO
CIBERSEGURIDAD CSO ESPAÑA los ciudadanos no lo distinguen. contra este tipo de ataques es muy Cómo funcionan los ‘deepfakes’ Los ‘shallow fakes’ también son FUD (de las siglas inglesas miedo, complicado. Una vez sembrada Ver para creer, dice el refrán, pero la un problema. incertidumbre y duda) es un acró- la duda de que Acosta había mal- verdad es que se debería decir creer Resulta que los vídeos manipula- nimo familiar para cualquiera que tratado a una becaria de la Casa para ver. Los humanos buscamos in- dos con baja tecnología pueden trabaje en seguridad, y usar FUD Blanca, una parte importante de formación que apoya lo que quere- ser una forma de desinformación como arma a escala puede dañar los espectadores nunca olvidará el mos creer e ignoramos el resto. tan efectiva como los deepfakes, seriamente tanto a una persona detalle y siempre sospechará que Poder sacar provecho de esa tenden- como demuestra la controversia como a una empresa. Defenderse podría ser cierto. cia humana da mucho poder a ciertas que generó el vídeo manipulado personas con malas intenciones. Ya he- del enfrentamiento de Trump con mos sido testigos de esto con la desin- el reportero de la CNN Jim Acosta formación (las llamadas noticias falsas) en una conferencia de prensa en que crea mentiras deliberadas que se noviembre. El vídeo muestra cla- difunden disfrazadas de verdades. ramente a una becaria de la Casa Los deepfakes explotan esta tenden- Blanca intentando sacarle el micró- cia humana usando Redes Generativas fono a Acosta, pero se editó de ma- Antagónicas (GAN, de su procedencia nera que pareciese que el reporte- inglesa) en las que se enfrentan dos ro de la CNN atacaba a la becaria. modelos de aprendizaje automático Este incidente pone en relieve (ML). Un modelo ML se entrena con un los miedos de que es fácil mani- conjunto de datos y crea vídeos falsos, pular un vídeo para desacreditar mientras el otro intenta detectar las a quien quiera el atacante: un pe- falsificaciones. Se crean falsificaciones riodista, un político, una empresa hasta que el otro modelo ML ya no es o una marca. Al contrario que los capaz de detectarlas. Cuanto mayor sea llamados deepfakes, en los que el el conjunto de datos de entrenamiento, aprendizaje automático pone pala- más fácil será para el falsificador crear bras en boca de la gente, los vídeos un deepfake creíble. Por eso la prime- manipulados con bajas tecnologías ra generación de deepfakes usa sobre se acercan tanto a la realidad que todo vídeos de expresidentes y famo- desdibujan la frontera entre lo ver- sos de Hollywood. dadero y lo falso. Y, normalmente, DICIEMBRE 2018 | CSO
CIBERSEGURIDAD CSO ESPAÑA bemos si existe un límite. No está ¿Quién está despistando a Hasta ahora, los ‘deepfakes’ se habían limitado a claro”. quién? Si no somos capaces de detectar La divertida película de David Ma- simples juegos de aficionados los vídeos falsos, quizá pronto nos met La cortina de humo (1997) era GAN representan el auge de la ima- veamos forzados a desconfiar de Cómo detectar ‘deepfakes’ una sátira sobre un presidente que ginación de la inteligencia artificial. todo lo que vemos y oímos, advier- Detectar deepfakes es un problema se presentaba para su reelección Cualquier usuario puede descar- ten los críticos. Ahora Internet afec- complicado. Obviamente, los ama- y fingía una guerra usando efec- gar FakeApp y empezar a crear sus ta a todos los aspectos de nuestra teur se pueden detectar a simple tos especiales para encubrir un es- propios deepfakes inmediatamente. vida, y la imposibilidad de confiar vista. Algunos detalles que pueden cándalo sexual. Aunque fuese algo Usar esta aplicación no es especial- en nada de lo que vemos podría localizar las máquinas son la falta profética, la posibilidad de crear mente fácil, pero un usuario con llevar al ‘final de la verdad’. Esto de parpadeos en los ojos o som- noticias de televisión falsas existe algún conocimiento de informática amenaza no solo a nuestro sistema bras en lugares equivocados. Las desde hace tiempo, lo que pasa es no debería tener problemas. político, sino, a la larga, a nuestra GAN que generan deepfakes son que ahora está en manos de casi Dicho esto, existen tantas otras fe en la realidad objetiva compar- cada vez mejores y pronto tendre- cualquier persona del planeta que formas de desinformación efecti- tida. Los alarmistas se lamentan, mos que depender de la informáti- tenga un ordenador portátil. vas que centrarse en terminar con si no podemos ponernos de acuer- ca forense para detectarlos. Quizá, Obviamente, las GAN tienen mu- los deepfakes es una mala estrate- do en qué es real y qué no, ¿cómo ni siquiera se puedan detectar de chos más usos que crear vídeos se- gia, afirma Hwang. “Ahora mismo podemos debatir sobre cuestiones esa manera. xuales falsos o poner palabras en la hay muchos trucos baratos que no políticas? Este problema es tan complicado boca de políticos. Son un gran paso requieren aprendizaje profundo ni Hwang cree que todo esto es una que el Darpa está pagando a in- adelante de lo que se conoce como automático para engañar o afectar exageración. “Esa es una de mis vestigadores para que encuentren ‘aprendizaje no supervisado’, en el a la opinión pública”. mayores críticas”, afirma. “No nos nuevas maneras de comprobar si que los modelos ML se enseñan a sí Por ejemplo, es posible coger un veo cruzando un umbral místico los vídeos son auténticos. “Como mismos. Esto es muy prometedor vídeo de gente pegándole a alguien después del cual no sabremos qué se puede entrenar a las GAN para para temas como mejorar la capa- en la calle y crear una narrativa fal- es real y qué no”. Al final del día, aprender a evitar la informática cidad de los vehículos autónomos sa alrededor de él. Quizá, afirman- la exageración en torno a los deep- forense, tampoco está claro que para reconocer a los peatones y a do que los atacantes son inmigran- fakes puede ser la mejor protec- podamos ganar esta batalla”, ase- los ciclistas y para que asistentes tes, por ejemplo. Para eso no hace ción. Estamos alertados de que ese guran desde el organismo. “En teo- digitales activados por la voz, como falta un algoritmo sofisticado, solo vídeo puede haber sido falsificado ría, si se enseñan a una GAN todas Alexa y Siri, sean más conversacio- una narrativa falsa creíble y un ví- de esa manera, y eso nos vacuna las técnicas que conocemos para nales. Hay quien proclama que las deo que encaje con ella. contra los deepfakes.CSO detectarla, podría evitarlas. No sa- DICIEMBRE 2018 | CSO
CIBERSEGURIDAD CSO ESPAÑA Sophos Day 2018 Apuesta decidida por la simplicidad y la seguridad sincronizada De un mundo de amenazas cada vez más sofisticado nace la necesidad de ‘practicar’ la ciberseguridad de una manera más sencilla y con una gestión más centralizada. MARIO MORENO/ FOTOS Y VÍDEOS: JUAN MÁRQUEZ DICIEMBRE 2018 | CSO
CIBERSEGURIDAD CSO ESPAÑA El escenario de amenazas es cada tura no es operativa”. La sencillez vez más complejo. Si en 2014 se re- por la que apuesta la organización gistraron 18.000 incidentes, el año “Apostamos por la comunicación entre los productos” pasa por una visión holística que se pasado fueron más de 120.000. significa en la consola Sophos Cen- Pero no solo aumenta el número, tral, una plataforma en la nube que también la sofisticación y el daño este maremágnum, Sophos de- “Ante la variedad de amenazas, gestiona de manera integral prácti- que pueden hacer los denomina- fiende hacer de la ciberseguridad muchas empresas están adoptan- camente todo su porfolio. “Cloud es dos ‘malos’ de la red. Se valen de algo sencillo. Así lo explicó Ricardo do distintas tecnologías con dife- el futuro”, dijo Maté refiriéndose a tecnologías muy poderosas y de Maté, director general de la com- rentes productos y consolas, lo que la solución. Ésta maneja desde los asociaciones criminales para dise- pañía para la región de Iberia, el hace muy difícil la gestión conjun- nuevos productos de la empresa ñar sus actuaciones. Éstas reciben pasado 15 de noviembre durante ta”, aseguró el directivo a CSO Espa- pensados para cubrir el endpoint, todo tipo de nombres, algunos ya la cuarta edición de su evento So- ña durante la jornada. “Además, se hasta el perímetro, pasando por de sobra conocidos por toda la so- phos Day, que reunió a más de 400 vuelve muy complicado identificar servidores y la legislación vigente, ciedad como ransomware o phishing profesionales de la seguridad en el las amenazas porque no se puede entre otros. y otras nuevas tendencias como el Estadio Wanda Metropolitano de contrastar la información entre los Esta visión se complementa con la minado de criptomonedas. Ante Madrid. diferentes productos. Esta estruc- otra gran idea con la que enfatizó DICIEMBRE 2018 | CSO
También puede leer