lunes, 23 de octubre de 2017

Una gota de miel

“Se cazan más moscas con una gota de miel que con un barril de vinagre”. Si Juan Bosco supiera que esta frase iba a ser aplicable a cualquier situación cotidiana pasados tantos años no se lo hubiera creído. A fin de cuentas sigue siendo cierto que una sonrisa es más efectiva que un bofetón y que con un poco de dulzura se consigue más que con una dureza despiadada.


A veces más vale pensar como el enemigo para saber atraerlo que pensar en atraparlo. Esta premisa se adapta fácilmente a cualquier ámbito, como por ejemplo, a la industria de la ciberseguridad. En la entrevista de la semana conocemos a Matthew Wilson, co-fundador de Penten, proyecto de ciberseguridad acerca de innovación, seguridad móvil y tecnologías de “ciberengaño”. Esta tecnología, también llamada “cyber deception”, es una categoría emergente de ciberdefensa que consiste en detectar, analizar y defender las redes contra los más avanzados ataques en tiempo real. 

Presentándose la oportunidad es necesario conocer el punto de vista sobre la situación de la ciberseguridad de un creador de empresas basadas en las últimas tendencias del sector como es Matthew Wilson. En cuanto a ciberseguridad, Wilson opina: “El gran reto de la ciberdefensa es que quien ataca solo necesita un punto de ataque y tener éxito, mientras que a la hora de la defensa tenemos que tener en cuenta toda la superficie de ataque.” A pesar de esta desigualdad considera que a día de hoy tenemos una avanzada tecnología que nos permite ver qué es lo que está ocurriendo en nuestra red en tiempo real. Pero estas avanzadas tecnologías tienen un problema: “Lo difícil es tener la habilidad de navegar a través de los millones de ataques diarios y resolver cuál es el que vale la pena investigar. En todas los ataques recientes, la información estaba ahí esperando a ser identificada, pero estaba situada en la cola de las operaciones de seguridad pendientes de resolver.”

Para muchos el término de ciberengaño o cyber-deception es nuevo y pueden surgir dudas acerca de su funcionamiento, Wilson lo explica así: “Es la simple creación de una red de activos o datos cuyo objetivo es engañar y atrapar al intruso. Honeypots son una clase de cyberdeceptions que han sido usados durante mucho tiempo, consisten en ambientes de datos que contienen información no real.  Este tipo de defensas son muy útiles porque no solo consiguen atrapar el intruso sino que permite ver su manera de actuar. Gracia a ello se pueden rastrear sus estrategias, técnicas y conocer qué es lo que busca”. Pero no todo lo que brilla es oro y, a pesar de ser un buen recurso, tiene sus inconvenientes: “Los honeypots necesitan un alto conocimiento en recursos informáticos para ser puestos de marcha de manera efectiva. Tienen que ser desarrollados en un ‘entorno cloud’ distinto al de la empresa y se necesita gente muy preparada para construir, actualizar y manejar el entorno. Muchas empresas no tienen estos recursos”.

Un problema muy presente en el sector de la ciberseguridad es la falta de talento y esto es también aplicable a Australia, ciudad en la que Matthew Wilson reside y en la que se encuentra su empresa, pero también opina que hay que dar tiempo a que la oferta de talento se adecue a la demanda: “Tenemos que recordar que es un área que ha crecido muy rápidamente en muy poco tiempo. La brecha de talento es real pero las universidades han respondido y es emocionante ver la aparición de nuevas ramas especializadas en ciberseguridad.” Pero además de conocimiento Wilson apoya la teoría de que son necesarias otras habilidades: “Una cosa que tiene que ser entendida es que lo “ciber” no es solo técnico. Reconocemos la necesidad de atraer gente de otros sectores porque son necesarios profesionales con excelentes dotes comunicativas y entendimiento de la psicología.”

Mirando más allá del presente, Wilson tiene una cosa muy clara sobre los retos que tendrá que afrontar el sector de la ciberseguridad: los ordenadores cuánticos: “Actualmente el cifrado se centra en el principio básico de los números primos, los cuales son muy fáciles de calcular en una dirección y muy difícil de calcular en la contrario. Las capacidades computacionales de los ordenadores cuánticos rompen esa barrera de dificultad. En este preciso momento se está buscando la manera para hacer la tecnología de cifrado actual más resistente frente a la computación cuántica a través de la aplicación de la generación de números aleatorios”.

Matthew Wilson tiene claro cuáles son los problemas actuales y cuáles los que están por llegar. Actualmente uno de los objetivos del sector de la ciberseguridad es avanzar más rápido que los cibercriminales y adelantarse a sus jugadas, las tecnologías cyber-deception permite la anticipación dando un respiro a todas aquellas críticas pesimistas sobre la situación actual. Por lo que la próxima estrategia está implantada: pillar a la abeja antes de que pique.  

0 comentarios:

Publicar un comentario