Hablamos con Carlos Manero, responsable de servicios digitales y seguridad en HP, sobre un reciente estudio de la compañía que revela importantes datos sobre ciberseguridad. El experto arroja luz sobre qué tipo de usuarios son los más afectados por la ciberdelincuencia; y también sobre las formas de prevenir y combatir este problema cada vez más presente en una sociedad hiperconectada.
Según su propio estudio, el 70% de los ciberataques que logran su objetivo se producen en el endpoint o dispositivo, donde se produce la comunicación entre dos sistemas. ¿Cómo se realizó ese estudio y cómo se llegó a esa conclusión?
Lo que nos dice tanto el estudio de HP como otros que podemos encontrar en el mercado es que la mayoría de ataques tratan de explotar cualquier fallo o error en el tándem dispositivo y usuario.
Buscan el máximo retorno de la inversión en cuanto a facilidad de ataque bien por los sistemas de protección o bien por cuanto de susceptibles a un ataque pueden ser los usuarios de dicha compañía.
Los ataques suelen producirse al engañar al usuario para que haga clic y deje entrar el malware en el sistema propio. ¿Hay modo de evitar que uno mismo, sin querer, provoque la ciberintrusión?
Debemos tener en cuenta que al igual que en otros ámbitos de la vida utilizamos distintos métodos de seguridad, en el caso de la ciberseguridad debemos actuar igual.
Resulta vital contar con distintas protecciones que nos permita protegernos ante distintos métodos y técnicas de ataque.
Para conseguir esta prevención, en el ámbito de la ciberseguridad, es clave la colaboración existente entre los distintos socios, proveedores y capas de protección, resultando en una cadena de eslabones que nos permitan proteger al usuario y por ende, a la compañía.
Pero lo que nos ha demostrado el cibercrimen estos últimos años es que pese a todos los esfuerzos, a veces bien las protecciones son insuficientes. Por ello, resulta también importante llevar a cabo una concienciación dentro de los usuarios de una compañía que evite poner en riesgo a la misma.
Teniendo en cuenta que los ciberdelincuentes no dejan de actualizar y mejorar sus modos de engaño, ¿cómo se pueden adelantar al enemigo los sistemas de ciberseguridad?
Debemos estar siempre en continua evolución, resultando a veces complicado.
Todavía nos encontramos compañías con sistemas de protección obsoletos o ineficientes ante técnicas que hoy en día resultan bastante habituales o ataques Zero Day no muy complejos.
Contar con distintos métodos de protección como sistemas basados en el comportamiento, tecnologías de virtualización o aislamiento, una actualización de sistemas regular, así como un plan de concienciación permite mejorar el estado de protección de muchas de las empresas.
No obstante, esto depende mucho del tipo de empresa al que nos estemos refiriendo.
Hasta el Foro de Davos ha alertado de que hay una alarmante falta de profesionales de los nuevos puestos de trabajo que demandan los entornos digitales y la nueva economía tecnológica. ¿Qué repercusiones puede tener en la sociedad esta situación?
Lo estamos viendo ya… muchas compañías no son capaces de cubrir cierto tipo de puestos (analistas, ingenieros de seguridad, especialista en respuesta a incidentes…).
Esto está dando lugar a una externalización cada vez más de puestos o tecnologías que tan solo hace unos años tendían todas las empresas a contratar.
Hoy ya es habitual externalizar tecnologías como un EDR a un modelo MDR, o la gestión u operación de un SIEM o SOC.
Además de la externalización, resulta clave que los fabricantes seamos capaces de poner sobre la mesa soluciones que sean cada vez más autónomas.
A pesar de todo ello, el crecimiento del mercado nos indica que seguiremos teniendo una falta de profesionales por ello, debemos trabajar con las instituciones, universidades, etc. para asegurar la máxima inclusión de todos en lo que respecta a la educación en factores clave para puestos clave en el futuro.
¿Quién está más expuesto a la ciberdelincuencia? ¿Los organismos públicos y las infraestructuras críticas? ¿Las pequeñas y medianas empresas? ¿Los particulares?
Hoy en día no podemos descartar a nadie. Al igual que tenemos distintos tipos de organismos y empresas, también tenemos distintos tipos de cibercrimen siendo sus objetivos distintos.
Al final, el cibercrimen está en la búsqueda siempre del retorno de la inversión.
Es por este motivo que hace años se atacaban otros ámbitos de las compañías (servidores, infraestructura…). Desde hace un tiempo, atacar al tándem usuario dispositivo resulta en la mayoría de ocasiones más sencilla y lo que nos dicen las estadísticas es que más del 90% de los ataques se inician con un ataque a través del usuario o dispositivo.
Si tomamos el ROI como factor fundamental, vemos como cada vez es más habitual, no ataques a compañías, sino ataques a particulares.
Enviar un mensaje de forma masiva a una base de datos adquirida en el mercado negro es sencillo y barato, las posibilidades de que alguien caiga en la trampa dando como resultado un fraude… muy altas.
¿En qué se diferencian los sistemas de seguridad de dispositivo dependiendo, precisamente, de si quien los emplea son organismos públicos, infraestructuras críticas, pymes o particulares?
Generalmente, la diferencia radica en el grado de complejidad y escala, los recursos disponibles, el tipo de solución y el deber del cumplimiento de regultaciones.
Una empresa grande cuenta con muchos más recursos, requiere de soluciones que se adapten más a su casuística en concreto, mientras que una empresa pequeña por lo general cuenta con un menor número de recursos, soluciones más estándar. En el caso de un particular, el enfoque de la protección se basa en las soluciones que muchas veces incluso se adquieren en el momento de la compra del dispositivo o que vienen por defecto en el mismo.
En el caso de HP, nuestro portfolio de seguridad cubre tecnologías, soluciones y servicios de todo tipo, lo que nos permite albergar desde soluciones que vienen de forma nativa en los equipos y que permiten obtener un grado de protección muy interesante, pasando por distintos tipos de soluciones que nos permiten adaptarnos al momento y tamaño de la compañía a la que ayudamos y servicios que cubren la gestión, activación y despliegue.