Tenis y ciberseguridad: un interesante panel en el Masters de Canadá

Tenis y ciberseguridad: un interesante panel en el Masters de Canadá

Podrías pensar que el tenis y la ciberseguridad no tienen mucho en común, pero ambos requieren de tu atención constante. Error humano, motivación de los ataques y el rol de la IoT son algunos de los temas que charlamos en el Tech and Tennis Day.

Podrías pensar que el tenis y la ciberseguridad no tienen mucho en común, pero ambos requieren de tu atención constante. Error humano, motivación de los ataques y el rol de la IoT son algunos de los temas que charlamos en el Tech and Tennis Day.

Si bien podrías pensar que el tenis y la ciberseguridad no tienen mucho en común, ambos pueden ser impredecibles y, por lo tanto, requieren que estés constantemente siguiendo a la pelota.

Pero a diferencia de un partido de tenis, la ciberseguridad no es un juego.

Como parte de sus esfuerzos para ayudar a usuarios y empresas a mantener ventaja de locales, ESET, que es sponsor oficial del Masters de Canadá 2017 (en inglés, Rogers Cup), otorgó software de seguridad gratuito por un año a los asistentes del torneo en Toronto, y formó parte del panel de ciberseguridad Salesforce Tech and Tennis Day presentado por ESET, que tuvo lugar el 10 de agosto.

La mejor estrategia es hacer el trabajo del atacante lo más difícil posible

La animada discusión se centró en las amenazas y soluciones de seguridad actuales, así como en los riesgos potenciales que podríamos enfrentar en el futuro.

Además de quien escribe, estaban en el escenario Alexis Dorais-Joncas, Security Intelligence Team Lead de ESET en Canadá, y otros dos expertos en ciberseguridad: Eliot Behar, quien fue Asesor de Seguridad para Apple, y Sean Earhard, Jefe de Advanced Threat Solutions de Cisco Canadá.

La anfitriona y moderadora del evento matutino fue nada mas ni nada menos que Amber MacArthur, reconocida autora, oradora y estrella de TV y radio.

Las ciberamenazas hoy

La primera pregunta buscaba saber cuál es la amenaza más preocupante hoy en día, y Alexis respondió “el error humano”, ya que es fácil ser inducido a proporcionar información privada si del otro lado parece haber alguien legítimo.

Alexis contó la anécdota de un intento de phishing planificado que se hizo en una empresa, con el objetivo de ver cuánta gente caía. Cuando el correo electrónico lucía sospechoso, incluía múltiples errores gramaticales o de ortografía, ninguno de los empleados hacía clic en el enlace ni descargaba el adjunto. Pero un correo posterior, que parecía más legítimo y estaba más elaborado, engañó al 99% de esa misma gente.

¡Cielos! Pude escuchar cómo toda la audiencia se sorprendió.

Reflejé mucho de lo que dijo Alexis en mi respuesta; el software puede ayudar a evitar el ataque de un malware, pero los empleados podrían estar compartiendo voluntariamente información sensible en un email que parece legítimo, lo cual pondría a la compañía en riesgo de cualquier manera. Por lo tanto, se deben establecer buenas políticas, prácticas y procedimientos que sean revisados a menudo y respetados por todos los miembros de una organización, sin importar su tamaño.

Para ilustrar esta idea, comenté que cerca del 98% de las empresas en Canadá son pequeñas, y muchas creen que no están en riesgo de ser atacadas, al igual que sucede en la mayoría de los países de Latinoamérica. Los cibercriminales se aprovechan de esta creencia y apuntan específicamente a pequeñas y medianas empresas (PyMEs) con varios tipos de phishing y campañas de ransomware.

Los ataques pueden materializarse de diferentes maneras, pero muchos se aprovechan de las fallas en el sentido común de las personas.

Otra preocupación es la cultura ya instaurada de Bring Your Own Device (BYOD), que invita a los trabajadores a usar sus dispositivos móviles personales en el lugar de trabajo, lo cual podría ocasionar más riesgos de seguridad.

Por su parte, Alexis señaló la importancia del buen software para ayudar a detectar y evitar esos riesgos. Por ejemplo, las soluciones de ESET analizan un correo electrónico antes de que llegue a su destinatario; luego lo vuelve a analizar en la bandeja de entrada y una vez más cuando es abierto.

“Este enfoque en múltiples capas ayuda a protegerse de amenazas en cada instancia”, dijo Alexis. “Lo que diferencia a ESET es su tecnología de detección de ADN, que utiliza firmas genéricas contra ataques de malware”.

También dijo que ignorar las actualizaciones de software hacen al sistema vulnerables (ya sea un dispositivo móvil, una laptop o PC) ya que ciertas amenazas apuntan justamente a sistemas desactualizados.

Motivación de los ciberataques

cybersecurity_attack

El panel continuó y Amber preguntó por la motivación de los ciberataques. Alexis habló de los ataques patrocinados por estados, que pueden estar motivados políticamente, y de aquellos perpetrados por el cibercrimen organizado, que están más motivados por la ganancia financiera.

“Sin embargo, no hay forma de que podamos predecir cuál es la amenaza más grande. Por eso siempre es importante que individuos y organizaciones tomen las precauciones necesarias para ayudar a minimizar la exposición a estos ataques”, subrayó.

Cuando Amber preguntó si el ciberespacio se está volviendo más “militarizado”, los panelistas Eliot Behar y Sean Earhard opinaron que ya lo estaba. Según Alexis, muchos países ya tienen unidades especializadas en medidas defensivas y ofensivas en el ciberespacio; por ejemplo, el Departamento de Defensa Nacional de las Fuerzas Armadas Canadienses anunció en mayo que iba a “fortalecer” su arsenal de ciberguerra.

Cuando me consultaron sobre amenazas nuevas y por venir, hablé de la revolución de la Internet de las Cosas (IoT), que permite que todos nuestros dispositivos hablen entre sí. Cité estadísticas que sugieren que hay 8,5 billones de dispositivos IoT hoy en día, incluyendo conexiones machine-to-machine (M2M), pero se espera que ese número ascienda a 50 billones para 2020.

Si bien más puntos de entrada pueden traducirse en más vulnerabilidad, sugerí que quizá la IoT, irónicamente, mejore la seguridad, si podemos hacer que los dispositivos funcionen como autenticadores. Por ejemplo, en vez de un smartwatch o automóvil conectado como una amenaza extra, ¿qué tal si se requiere un segundo o tercer dispositivo para la autenticación, quizá para entrar a una empresa?

Mejora tu ciberseguridad

Finalmente, Amber desafió a los panelistas a sugerir formas de mejorar la seguridad, y el enfoque basado en el perímetro afloró en la discusión que siguió.

Alexis dijo que la clave para cualquier organización es que tenga capas de seguridad. “La seguridad fronteriza es básica; se puede comparar con la cerradura en una casa, pero es el nivel agregado de medidas más allá del perímetro lo que crea una red segura”, explicó. “La mejor estrategia es hacer el trabajo del atacante lo más difícil posible, teniendo protegido cada nivel para protegerse contra brechas”.

Mientras concluíamos, Amber preguntó cómo construir un mundo cibernético más seguro. En mi respuesta, me enfoqué mucho en la educación dentro del trabajo. Cité cursos y guías gratuitas de concientización para empleados que cualquier administrador en una empresa puede descargar y distribuir.

Finalmente, reforcé la necesidad de ser proactivos y de respaldar preventivamente la información importante, en caso de que pase algo disruptivo. Que se interrumpan las operaciones puede ser dañino para una empresa, así que necesitan estar preparadas, ya sea con backup en la nube con servidores duplicados (en caso de que uno se caiga), software de seguridad y buenas prácticas.

Fue un honor ser parte del Tech and Tennis Day en este Masters de Canadá 2017 junto a Alexis Dorais-Joncas, a quien he tenido el placer de entrevistar en mis programas de radio. Espero que los asistentes a este panel, y tú ahora que sabes de qué se habló, se hayan ido con buenas conclusiones tras nuestra discusión. Y con un claro llamado a la acción también.

Discusión