Lo Último

.

.

martes, 14 de julio de 2015

CIENCIA Y TECNOLOGIA

«El negocio del cibercrimen deja más dinero que las drogas»


Es ingeniero de telecomunicaciones y un gran experto en ciberseguridad. Siempre lleva apagado el Bluetooth y el GPS. Nunca comparte nada en la red. No usa Twitter, ni Facebook, solo WhatsApp y solo con su familia. Tiene una tarjeta de crédito específica para comprar por internet. Sus datos financieros y de Hacienda están en un ordenador con el que jamás navega fuera de tres o cuatro sitios conocidos. Y jamás pincha en un enlace que le lleve a un sitio que no conoce. No se fía de ninguna oferta, ni de nadie, nunca. Mario Garcíaes director general de Check Point, una empresa de origen israelí que está especialmente dedicada a la ciberseguridad. Desde su página web es posible ver un mapa del mundo con todos los ciberataques que se están produciendo en tiempo real, algo que resulta muy impresionante. Aunque no tanto como lo que desvela a lo largo de esta entrevista con ABC.
«El negocio del cibercrimen deja más dinero que las drogas»- Dentro de la ciberseguridad, ¿de qué se ocupa exactamente Check Point?
- Nuestro principal producto se coloca en red, analiza todo lo que entra y lo que sale del entorno que queremos proteger y a partir de ese punto somos capaces de intentar frenar todo lo que venga desde el exterior hacia el interior de esa red.
- ¿Y lo que viene es mucho?
- Lo que viene es mucho, y lo que hay que saber es qué inteligencia hay que poner en cada momento para dejar pasar unas cosas y bloquear otras.
- Hablamos de soluciones profesionales, para empresas…
- Sí, aunque también tenemos una pequeña gama de productos para el gran público, incluso una suite de antivirus que es gratuita y se puede descargar de la web. Creemos que si el mundo es un poquito más seguro, a todos nos va a ir un poco mejor.
- ¿Tienen algún tipo de colaboraciones con el Gobierno o con alguna agencia gubernamental?
- Sí, estamos trabajando principalmente con el Ministerio de Defensa, en diferentes áreas. Lo que pasa es que luego el propio mando de ciberdefensa tiene su propia estrategia de seguridad, y nosotros les vamos ayudando con colaboraciones concretas en diferentes proyectos.
- Dijo hace poco el ministro García-Margallo que en España hubo el año pasado unos 70.000 ataques cibernéticos. ¿Le parecen muchos?
- Pues me parecen muy pocos… De hecho, esa cifra ni siquiera está rozando al número real de ataques que está habiendo ente año.
- ¿Así que pueden entrar a cualquier usuario en su casa o a cualquier empresa?
- Efectivamente.
- Si yo soy víctima de un ciberataque, ¿que podría hacer?
- Lo primero sería contactar con la Policía a ver si ellos te pueden echar una mano y, después… es complicado, porque primero tendrías que haber prevenido y si no has prevenido dicho ataque, intentar limitar los daños mediante tecnología.
- ¿Os suelen llamar cuando ya se ha producido el ataque?
- Hay gente que te llama cuando ya se ha producido y puedes tener 10, 20, 50, 100 PC’s infectados y habría que aislarlos o bloquearlos y que la infección no avance más dentro de la empresa. Es decir, limitar los daños y dar por perdidos muchos datos.
- ¿Está la legislación a la altura de lo que está pasando?
- No hay suficiente homogeneidad en las leyes, no hay suficientes recursos en la policía para perseguir todo lo que sucede. Estamos en una aldea global y en Europa sí que se puede colaborar con la interpol y otros países. Pero en Rusia solo te persiguen si atacas a un ciudadano ruso, porque es perfectamente legal atacar a cualquier país extranjero. Si atacas a un ciudadano ruso, recibes una visita muy desagradable de la Policía, pero si atacas, por ejemplo, a un español, no te pasa nada.
- ¿Ni siquiera si la Policía española lo reclama?
- No, porque es algo que en ese país no es delito.
- ¿De dónde suelen venir la mayoría de los ciberataques? ¿De Rusia? ¿De China?
- No necesariamente, aunque Rusia es uno de los ejemplos más claros porque la ley allí protege a sus ciudadanos cuando atacan fuera de Rusia. Además, por ejemplo, tampoco puede intervenir la Interpol, que no colabora con ellos. Colaborar con Interpol es voluntario, mediante la firma de acuerdos. Y Rusia no ha firmado ninguno.
- ¿Y qué hay de otros países?
- Por ejemplo, el Tribunal de la Haya no incluye a Estados Unidos, porque no se somete a ninguna ley extranjera. Sí que colaboran con Interpol y con otras agencias, pero solo hasta el límite que ellos quieran. Estados Unidos cree que no debe haber ninguna ley que esté por encima de las de su país y no suscribe los acuerdos de la Haya. Es solo un ejemplo. Por volumen, Estados Unidos es el país del que sale un mayor número de ciberataques.
- Y en España, ¿cómo está la situación?
- No tenemos la medida exacta de cuántos ciberataques se producen en España, pero digamos que aquí llegan de todo el mundo. No somos un objetivo especial de ningún país concreto. Y los ataques llegan de forma indiscrimidada. De todas partes. Tenga en cuenta que los ciberataques en el mundo se cuentan por millones cada día. A España le toca su parte proporcional, que son varias decenas de miles cada día.
- Y eso dejando aparte a la ciberguerra...
- Sí, claro, eso es otra cuestón. Por citar los tipos de ataques de menos a más valor, le puedo decir que el más común de todos es el secuestro de datos de un ordenador y pedir después un rescate por ellos. Eso puede producirse a nivel personal o empresarial, y empieza a salir la variante de hacerlo también en los móviles.
- ¿Hay algún sistema operativo más fácil de atacar que otros?
- Sí. En móviles el más fácil de atacar es Android, porque es el más extendido y el que menos precauciones tiene.
- ¿Y cómo funciona eso del secuestro de datos?
- Pues te secuestran, por ejemplo, las fotos del móvil y las encriptan, de forma que no puedas acceder a ellas. Después se ponen en contacto contigo y te dicen que si quieres recuperar tus fotos tienes que pagar. Si no pagas, las pierdes. Fotos, contactos… todo lo que tengas en el móvil. Y no sirve tenerlas en la nube. Si los cacos son listos, también te pueden encriptar la nube. Lo único sería tener un «back up» de todo.
- Y supongo que será muy sencillo cometer este delito…
- Sí, es muy fácil. Si tienes Android es sencillísimo. Si tienes un iPhone es solo un poquito más complicado, pero tampoco están seguros. Quien piensa que por tener Apple (un iPhone o un Mac) está más seguro, se equivoca de medio a medio. El otro día, sin ir más lejos, descubrí una red con 300.000 «bots» de Mac… Lo bueno es que los usuarios no saben que están infectados…
- ¿Y después de los secuestros?
La siguiente categoría son los que van directamente a por el dinero. Fraudes de tarjetas, links falsos, búsqueda de claves bancarias, etc. En eso hay mucha actividad. El que te roba un número de tarjeta no lo va a usar él mismo. Lo va a vender. Es un mercado un poquito más complicado. Le explico: yo me dedico a hacer redes de «bots», pequeños programas que pongo en tu ordenador. Y a partir de esa red voy sacando información. Puedo hacer, por ejemplo, paquetes de números de tarjetas de crédito, y venderlos después a otra persona que es quien de verdad explota esos números.
- Ya… ¿y a cómo se venden los números de tarjeta?
- Los precios varían en función, por ejemplo, del cash disponible en la cuenta asociada. Los ladrones hacen pruebas de compra en determinadas tiendas de Internet para ver si la tarjeta es buena, válida y funcional. Si no hay problema, esas tarjetas comprobadas tienen más valor en el mercado negro.
- ¿A cuánta gente puede afectar esto en España?
- Es un dato que no es conocido más que por los bancos, que colaboran entre sí, se reúnen todos los meses para tratar de solucionarlo. De todos modos, hablamos de decenas de miles de personas. Y estos ataques normalmente nunca llegan a conocimiento del público, más que cuando se trata de casos sonados, de muchos millones. Pero lo más normal es que a un particular le quiten poco dinero de su tarjeta, quince o veinte euros, unos pocos cientos como mucho. Y en estos casos para los bancos lo más sencillo es cancelar esas transacciones y devolver el dinero a sus clientes.
- ¿Y qué hace su empresa para evitar estas situaciones?
- Somos capaces de identificar las comunicaciones maliciosas entre los delincuentes y los ordenadores de sus víctimas. Las identificamos y las cortamos, antes de que puedan encriptar el contenido de un ordenador o hacerse con datos sensibles de los usuarios o las empresas. Pero aunque cortemos esa comunicación, el fichero malicioso ya está dentro de tu ordenador… Es decir, para que se comunique con los malos, tu ordenador tiene que estar ya infectado. El siguiente paso sería evitar que te descargues e instales ese fichero malicioso, que es el que se va a comunicar con el delincuente para darle tus datos. En este campo, podemos interceptar todos los ficheros que se baja el usuario (PDF, Excel, etc) y hacer una copia limpia del mismo, que es la que enviamos al usuario. Es decir, eliminamos los posibles códigos maliciosos que el fichero pudiera contener. Lo mismo cuando un usuario pincha en una página de internet que nosotros ya sabemos que está infectando ordenadores. En ese caso bloqueamos la navegación.
- ¿Suelen colaborar con «hackers»?
- Sí, lo hemos hecho en algunas ocasiones, en nuestra central en Israel. También tenemos centros de investigación en Bielorusia, Suecia y Estados Unidos. Todo lo que se vea, por ejemplo, aquí en España, se hace desde fuera.
- ¿Hay cada vez más cibercrimen en el mundo?
- Aumenta de forma exponencial. Este año ha habido casi el triple de «malware» que el año pasado, el año que viene habrá cinco veces más, y así sucesivamente…
- ¿Y cómo se puede parar esto?
- Es complicado, porque es un negocio muy lucrativo, que deja más dinero que las drogas… Si yo ataco un país entero, es decir, hago un malware a nivel militar y lo suelto para atacar a alguien… Una vez suelto, suelto queda. Es decir, ya no puedo recuperar ese malware, ni controlarlo. Otros pueden cogerlo de la Red, modificarlo, usarlo y volver a atacar en otro lugar… Es incontrolable. Sería como si al disparar un misil, cualquiera pudiera cogerlo y hacerse una copia en casa. De esta forma, un pequeño delincuente podría, si quiere, atacarte con un misil… Y si tiene un misil a su disposición, desde luego que no te va a atacar con una navaja…
- Pero para fabricar esos «misiles» ya estamos hablando de organizaciones grandes, de gobiernos…
- Claro. Hay países que tienen divisiones enteras de militares, miles de personas, haciendo ataques cibernéticos a diario contra los más variados objetivos.
- ¿Y en España?
- Aquí no se hace eso. Lo que sí que hay desde hace un par de años es un Mando Conjunto de Ciberdefensa. Hemos tardado, pero ahora se está haciendo un gran esfuerzo. Nuestros secretos militares están bastante bien protegidos.
- ¿Y también están bien protegidas nuestras infraestructuras críticas?
- En ese campo, diría que hay aún mucho, pero mucho, por hacer. Nosotros trabajamos con compañías eléctricas, de aguas, de suministros… Y cuando llegamos hasta ellos son más o menos conscientes de los riesgos, son más o menos proactivos y van tomando sus medidas, aunque es muy raro que lo hagan al nivel que se necesita.
- ¿Y cuál es ese nivel?
- Le contaré un caso reciente, de un alto horno alemán. Una empresa se espera que un ciberataque se haga para robar información sensible, los datos de clientes, dinero, secuestrar los datos para hacer chantaje…. Pues no. El ataque que sufrió esta empresa se limitó a impedir el proceso de apagado del alto horno. Y al no poder apagarse, el alto horno se quemó. No hay repuesto para eso. La empresa quedó fuera del mercado, se la cargaron. Ya no pudo servir ni un solo pedido más. Y es muy difícil saber quién ha sido… Habría que ver qué otras empresas se están beneficiando de su salida del mercado, pero eso tampoco demuestra nada…
- Es decir, que cualquier cosa es posible…
- Claro… Imagine que usted se dedica al sector lácteo. Y yo voy y le contamino los yogures… El escándalo sería tal que su empresa quedaría fuera del mercado. Esto no ha sucedido en España, pero podría. Lo que sí que ha habido son ataques a centrales eléctricas, para pararlas; también se han parado obras a constructoras, simplemente impidiéndoles facturar… Si no puedes facturar no puedes comprar suministros y las obras se paran. También ha habido ataques contra ofertas de gran valor presentadas para concursos públicos, como la que se hizo para el canal de Panamá. ¿Cuánto vale eso en manos de la competencia? Lo que se quiera… No se consiguió, pero se intentó.
- ¿Algún otro ejemplo?
- Sí, aunque sin nombres… Cuando un operador va a lanzar un nuevo servicio relacionado, digamos, con la televisión, al principio solo lo saben cinco personas. Después ese número sube a veinte… Cuando empiezan a preparar la preproducción el número de personas que conoce los detalles de la oferts aumenta a cientos, y ahí la información deja de ser secreta y llega a la competencia. Ahora estamos buscando al topo, para saber quién está filtrando esa información. Y es que una vez fuera, los demás operadores pueden preparar sus contraofertas. A la gente de márketing estratégico de esa operadora aquí, en España, la tienen muy vigilada. Están físicamente aparte, se les monitoriza todo lo que hacen por internet, incluso lo que escriben en un blog, tienen cámaras de tv que apuntan a sus teclados para ver en todo momento qué escriben… Nosotros trabajamos con ellos para hacer un búnker de la red de estos señores… Pero no podemos luchar contra alguien que filtra la información desde dentro.ABC