Con la Ciber Resiliencia, las empresas son conscientes de que las pueden atacar en cualquier momento y están implementando planes de recuperación y continuidad de negocio. Entrevistamos a Ricardo Pulgarin, Regional Security Solutions Architect para Latam de Cirion Technologies, quien nos platica en esta entrevista el panorama de la ciberseguridad corporativa para el 2023
IT/USERS: ¿Cómo ve el panorama del tema de seguridad para 2023 desde el punto de vista de Cirion?
R.P.: Las empresas normalmente invierten en lo que más les puedan impactar al negocio y la ciberseguridad no había dolido tanto en los años anteriores como ahora. El año pasado fue crítico para las empresas y apalancó el tema de seguridad informática, por eso nosotros vemos que para este año las compañías ya tienen un presupuesto asignado de inversión en ciberseguridad, porque no quieren que les pase lo que a otras compañías del mismo gremio o algunos sectores.
Este año ya tuvimos una noticia de un ataque fuerte a una universidad; sin embargo cuando revisamos el mercado encontramos que en realidad no fue una, sino cinco universidades atacadas, solo que no todos los incidentes se hacen públicos. En consecuencia, el sector de educación empezó a moverse mucho más al ver que también pueden ser víctimas de la ciberdelincuencia.
Finalizando el año pasado fueron el sector salud, el sector de los hidrocarburos y otros sectores los que más se vieron afectados. En el momento que una empresa importante es afectada automáticamente se despierta la necesidad de todos empiezan en invertir en ciberdefensa, en consecuencia, este año vienen unas inversiones en ciberseguridad en los sectores principales como gobierno, industria, educación y salud puntualmente en dos cosas.
La primera, la protección desde el punto de vista de tecnología, soluciones de software, soluciones de infraestructura; la segunda, orientada a la capacitación y protección de los usuarios. ¿Por qué los usuarios? Porque finalmente, la SAIS [fuente: En un estudio realizado por IBM / informe elaborado por investigadores en seguridad de IBM, conocido por IBM X-Force Threat Intelligence Index,] dice que más del 95% de estos ataques requieren de intervención humana. Es decir, que alguien le dé clic a un correo o que alguien conecte a un USB o que alguien abra un archivo que no debía.
IT/USERS: Claro, entendemos justamente que el eslabón más débil de la cadena de la ciberseguridad es el usuario final. Nos parece sensato de que se le ponga enfoque, porque los hackers y las organizaciones cibercriminales utilizan la ingeniería social precisamente para penetrar los sistemas, ya que por afuera no es tan sencillo. Entonces ahora están atacando el factor humano. Lo que a nosotros preocupa es que ahora que ya se están liberando las herramientas de inteligencia artificial, se empiece a utilizar la inteligencia artificial para crear campañas de ingeniería social mucho más sofisticadas, mucho más imposibles quizás de detectar para un ser humano distraído. ¿Qué piensa Usted de este panorama de la emergencia de la inteligencia artificial? Porque a nosotros nos han llegado noticias, por ejemplo, que esta herramienta chatGPT, ya se está utilizando para crear malware…
R.P.: Claro, como toda herramienta es de doble filo. Tú tienes un arma encima de una mesa y algunos la utilizarán para protegernos y otros para atacarnos. Digamos que la inteligencia artificial es algo similar: la podemos utilizar para atacar pero también para defendernos. AI como concepto es reunir la información, evaluarla, analizarla, correlacionarla y producir nueva información, es decir, producir conocimiento que permita tomar decisiones. Esto lo sabe un atacante y lo sabe a la hora de planear toda su estrategia de ataque. Pero esto mismo lo podemos implementar y desde hace mucho tiempo lo estamos utilizando para la protección. Por ejemplo, cuando tienes un antivirus instalado en tu computadora, el antivirus lo único que sabe es una lista de virus conocidos y tú abres este archivo y hace match, si hay un archivo que llama “jose.exe” automáticamente lo deniega. Pero eso no es inteligente, es simplemente una base de datos haciendo su trabajo. Ya desde hace un tiempo tenemos herramientas como EDR que lo que hace es adicionarle la capa de inteligencia artificial a esta herramienta.
IT/USERS: ¿puede repetirme el nombre de la herramienta, por favor?
R.P.: EDR, Endpoint, Detection and Respond. Suponga que llega un documento de Word por correo electrónico con un mensaje indicando que su pareja le esta siendo infiel y tiene ese documento adjunto con “las fotos” ¿cuántas personas abren el archivo? Algunos envíos masivos como estos le pueden llegar los miles de estudiantes de una Universidad por ejemplo, ¿Cuántos lo abren? El problema es que como es un documento de Word que entra usando una modalidad de Ingeniería Social, cuando la persona lo abra el antivirus no lo va a detectar porque es un documento de Word, no un programa ejecutable. Al abrirlo, posiblemente se le ejecutará una macro que es capaz de correr un script que cifra el disco duro o que se conecte a un servicio maestro que lo está controlando. ¿Qué hacen las herramientas EDR? Son herramientas de inteligencia artificial para analizar y detectar el comportamiento de lo que hace el usuario.
Las herramientas necesitan un complemento de AI. El antivirus, por ejemplo, requiere un complemento de inteligencia artificial que se logra con el EDR. Los cortafuegos que se instalan para las aplicaciones también funcionan de la misma manera y requieren herramientas de inteligencia artificial, por ejemplo un Sandbox. Los centros de operaciones de seguridad tienen herramientas de control, pero necesitan más inteligencia para poder analizar 7 por 24 de manera automatizada y que se conecten a las plataformas y bloqueen incidentes detectados.
No podemos confiar la ciberseguridad 100% a los humanos, podemos tener fallas por fatiga o simplemente no ver un evento al levantarnos del puesto. Entonces, sí se requiere primero delegar la ciberseguridad a la capacidad de cómputo y después transformar la información en conocimiento para la ciber protección que luego pueda ser aprovechada por humanos en una estrategia de ciberseguridad.
IT/USERS: Lo bueno de la inteligencia artificial es que no tiene las necesidades humanas de irse a tomarse un café, como usted dice, ¿no? O de pronto distraerse o le entra un mensaje de WhatsApp, legítimo y lo responde y esa pequeña distracción. En segundos, algo ejecuta o se ejecuta. Entonces, el tema de la sofisticación, digamos, de los ataques que vienen a partir de las organizaciones de ciber criminales es lo que nos preocupa, porque ese mensaje de WhatsApp también puede ser una trampa. Puede parecer, gracias a la inteligencia artificial, y nosotros hemos hablado de esto, porque tenemos la costumbre de ventilar toda nuestra vida a través de las redes sociales. Entonces, le estamos dando las herramientas para que las inteligencias artificiales de los cibercriminales, ¿no? sepan todo de nosotros. ¿Y puede crear un personaje aparentemente legítimo?
R.P.: Reemplazar la voz inclusive. Suplantar la voz de alguien para dar un comando por voz, esos casos de suplantación ya se han visto. Y te sumo algo, para completar. Lo que la inteligencia artificial le da a la ciber protección se llama precisión. Por todo eso que Usted acabas de comentar, porque no se tiene que ir al baño, no tiene que leer el correo, no tiene que hacer nada. Y cuando aporta la precisión y automatiza la respuesta, esto ya se vuelve una respuesta muy elaborada. Entonces, sí es necesario y es una gran tendencia.
IT/USERS: Cirion provee ancho de banda para grandes empresas. Estamos hablando de un promedio de 500 trabajadores en adelante. Entonces, ¿cómo ha evolucionado este panorama de la seguridad a nivel corporativo? ¿O qué tendencias ve usted de protección, más que nada? Porque tenemos que entender que la gente se va a dedicar a su trabajo. O sea, ellos no tienen a veces la culpa de que haya un correo que aparentemente parece legítimo y de repente te dificultan y sucede algo, porque somos seres humanos. Y justamente en ingeniería social se vale de eso, de que somos seres humanos.
R.P.: Ahora cuatro tendencias adicionales. Una, y bien lo decías ahorita, como nosotros vemos la red, la red no es el Internet o navegar con tu celular. La red es que cuando estuvimos en pandemia en las universidades, se habilitaron las cámaras de video. Se quedó un profesor a hacer todo solo en el aula y las cámaras les mostraban todo remotamente como una cirugía, hubo cámaras de temperatura, cámaras en el jardín y un montón de cosas. Otras tendencias ligadas a la conectividad son los dispositivos IoT, el Internet de las Cosas. Los carros aumentaron con conexiones, dispositivos de monitoreo de la salud, dispositivos internos para la empresa y el hogar como cámaras y demás.
Esa es tecnología que llega sin protección, levanta solo la información y hemos visto ataques que usan las cámaras de video públicas y programan un ataque masivo, desde dispositivos pequeños, pero en masa. Entonces esa es otra tendencia, tenemos mucho IoT, las redes de IoT como se van a proteger;
Otra tendencia son las redes industriales protegidas (redes OT). Recientemente, estuve visitando una red de industrias, fábricas de cemento y establecimientos portuarios y lo que está haciendo con tecnología es muy interesante. De hecho, la primera semana de enero hubo un ataque a un software de monitoreo de contenedores de los barcos. Estamos llenos de IoT. Según un informe, creo de IDC (No encuentro el artículo, pero si una referencia al respecto [link 1] [link 2]) se proyecta que para 2025 habrán más de 41.6 millones de dispositivos IoT conectados a Internet.
IT/USERS: Y eso que recién estamos comenzando, o sea acuérdese que viene el 5G y esta tecnología se supone que aumenta el espectro de los dispositivos inteligentes. Entonces “inteligentes” entre comillas, porque siempre va a estar supeditado al factor humano…Ahí viene el punto de preocupación, pero también de proactividad que observamos en CIRION. Usted nos mencionó 4 tendencias, ya nos ha enunciado dos, ¿Cuál sería la tercera?
R.P.: Obviamente, la Inteligencia Artificial, la formación de los usuarios, por lo que Usted comentó con respecto a la Ingeniería Social, y IoT también y adiciono la protección de la “Redes de Confianza Cero”. ¿Qué es eso? Es lo que surgió en pandemia cuando enviamos a los usuarios a casa, a que se conectara a la oficina desde su dormitorio con los virus que tuviera. Y después que conectamos a todo el mundo la gente ya trató de conectarse desde el Wifi del aeropuerto, desde el celular, desde cualquier lado; pero si tener los controles de cuando estabas en la oficina.
Estas “Redes de Confianza Cero” es otra tendencia, donde ya no es solamente es “conéctese de manera segura” sino que se se requiere que se autentique o certifique, que usted es la persona que dice ser. Así entra en juego el “Doble Factor de Autenticación” y además confirme si tiene un software antivirus, si tiene su software es licenciado, etc.
La tendencia de las compañías es proteger a los usuarios que tienden a conectarse desde afuera. Para cada usuario hay que definir como se conecta, qué autorizaciones requiere, si necesita cifrado en la comunicación, entre otros. Lo que antes hacíamos a nivel físico dentro del edificio de la empresa, ahora lo debemos hacer en el mundo digital.
IT/USERS: Ahora hay que monitorear todos los dispositivos inteligentes de José, ya que José es un entusiasta de la tecnología, tiene un Smart TV, de pronto ya se compró un horno o freidora conectada al Internet, de pronto tiene una aspiradora robot, su smartwatch, toda su parafernalia inteligente y eso a nivel de usuario, pero también a nivel industrial viene el problema. Si tú pones ahí sensores, videocámaras, dispositivos que monitorean la productividad independientemente del vertical de industrias que tú tengas, siempre va haber otro José que va tener que prender o apagar o en algún momento tener que hacer algún tipo de interacción humana con ese proceso de trabajo y ese José también puede ser atacado. O de repente, el José Ingeniero de Sistemas de esa fábrica, compró todos los dispositivos inteligentes, pero se olvidó de actualizar el firmware…
R.P.: Así es tal cual, de hecho, dicen que los ataques más recientes se han ejecutado sobre vulnerabilidades que ya era públicas, que ya eran conocidas, pero que los administradores por alguna razón no han parchado luego de mucho tiempo y esa es otra de las tendencias que estamos viendo ahorita. En pandemia se incrementaron muchas implementaciones de soluciones de Industria 4.0 (como la llamamos en CIRION) y se refieren a esas redes de dispositivos de redes industriales, como por ejemplo las cámaras que se instalaron para detectar si las personas tenían fiebre o no en la medida que iban entrando todos los obreros, pero ya las industrias tienen muchas de estas tecnologías como la cámara que detecta la temperatura cuando el pan está demasiado caliente como para quemarse, o los dispositivos de control de válvulas, etc. En estas redes OT, que no son de oficina sino industriales, la protección ha sido mínima. Entonces, un día, un visitante de una planta que necesitaba Internet vio que había una cámara de temperatura conectada a una Red; desconectó el cable de la red, de la sala de espera, conectó el cable a su portátil y se puso a navegar y ahí es donde entra en juego las políticas de protección a la redes internas.
La Ciberseguridad hoy en día es una sombrilla que cubre toda la empresa. Tiene que ser parte de la cultura organizacional. Es primero la seguridad y de ahí se monta la infraestructura, no como estábamos antes. Esa es una tendencia que apenas está comenzando.
IT/USERS: Claro si nos permite complementar lo que ha estado hablando, el hecho que volvamos a la “Nueva Normalidad”, a la presencialidad significa que de nuevo regresa otro tipo de vector de punto de quiebre de cualquier estrategia de ciberseguridad…
R.P.: Si es correcto, y ahí entra la tendencia de la Seguridad en la Nube, ¿qué pasa con la seguridad en la Nube? Digamos que la tendencia el 2022 era la Nube, mandamos a muchos a trabajar con la Nube y de nuevo, sin seguridad, la seguridad era lo que entra y lo que sale. Sim embargo, la nueva tendencia es ir más allá, es trasladar todas las capas de control como antivirus y firewalls de última generación para que estén en la Nube y estén activos para detección y respuesta.
La tendencia hoy en la Nube es re arquitectar la seguridad, están apareciendo nuevos conceptos de hubs de seguridad y contextos de segmentación de redes con seguridad este —oeste, norte— sur. Por la pandemia, las compañías que fueron a la nube no tenían contemplado ese tipo de cosas y ahorita que van a comenzar a fortalecerlo. Ya tienen CISOs, ya tienen políticas de seguridad de la información y eso, es una tendencia muy fuerte de reingeniería.
IT/USERS: Si, efectivamente…
R.P.: Y por último hablando del tema de los CISOs, la siguiente tendencia es la ciber resiliencia, donde ya las empresas son conscientes de que las pueden atacar en cualquier momento y están implementando planes de recuperación y continuidad de negocio. Nuestros clientes nos pedían dos data centers para generar alta disponibilidad. Entonces, si le cae un meteorito o un avión al sitio principal, el portal web sigue funcionando, el usuario nunca se entera a que centro de datos está accediendo; el problema es que como son “espejo”, ante una infección de Ransomware al primero y automáticamente se replica en el segundo.
Se está viendo estrategias de Resiliencia con 3 Centros de Datos para que hayan dos configurados en “espejo” y un tercero asíncrono que les permita recuperarse mucho más rápido. Como este es un ejemplo de varios tipos de ciber resiliencia, de recuperación rápida para evitar por ejemplo los ataques de Ransomware que te paralizan un mes, 20 días, más de 8 días o no se pueden recuperar. En el sector salud cuando la empresa estaba bajo el incidente, una persona que requería a hacerse un examen no podía ser atendido porque no sabían quién era o que examen necesitaba o qué tipo de sangre era, se pone en juego también la vida de las personas. Entonces la ciber resiliencia se trata de prevenir estos escenarios, de recuperarse y de garantizar en lo mayor posible la continuidad del negocio.
Acerca de Ricardo Pulgarin
Ricardo Pulgarín Gómez es Senior Regional Security Solutions Architect de Cirion Technologies y hace parte del equipo desde 2017. Es ingeniero de sistemas y telecomunicaciones de la Universidad de Manizales, Máster en Seguridad de las tecnologías de la información, además cuenta con múltiples certificaciones en ITIL, AWS PMI, entre otras. Y ha trabajado en entidades como Experian Data crédito Colombia S.A., Hewlett Packard Enterprise, entre otras firmas.
Pulgarín, es un apasionado de la seguridad de las tecnologías de la información que lo han llevado a trabajar en el diseño de soluciones y servicios de Monitoreo de Seguridad, Gestión de vulnerabilidades e Inteligencia de Amenazas para Centros de Operaciones de Seguridad con herramientas de protección, detección y respuesta de Incidentes.
Acerca de Cirion
Cirion es una empresa proveedora líder de infraestructura digital y tecnología, que ofrece un conjunto integral de soluciones de redes de fibra, conectividad, colocación, infraestructura en la nube y de comunicación y colaboración con el propósito de promover el progreso de América Latina a través de la tecnología. Cirion atiende a más de 6400 clientes latinoamericanos y a multinacionales, incluidas empresas, agencias gubernamentales, proveedores de servicios en la nube, operadores, ISPs y otras empresas líderes. Cirion posee y opera un portafolio de redes y data centers propios, con una amplia cobertura en toda la región de América Latina. Obtenga más información sobre Cirion en www.ciriontechnologies.com
Síganos en nuestras Redes Sociales:
LinkedIn | Twitter | Facebook | Instagram | YouTube | Blog
Apoya al Periodismo Independiente
¿Te sirvió en algo este contenido?, ayúdanos a combatir la Desinformación, dona desde S/ 1.00 a nuestro Yape 943-438-457
Impactos: 54