Libro en PDF 10 MITOS identidad mexicana (PROFECIA POSCOVID)

Libro en PDF 10 MITOS identidad mexicana (PROFECIA POSCOVID)

  Interesados comunicarse a correo: erubielcamacho43@yahoo.com.mx  si quieren versión impresa o electrónica donativo voluntario .

viernes, 27 de noviembre de 2015

¿La próxima guerra se desatará entre hackers?

¿La próxima guerra se desatará entre hackers?
David DeWalt habla sobre el futuro de los hackers (Foto: Michelle Burgos).

 En exclusiva, el CEO de FireEye nos habla de la evolución de los ciberdelincuentes y la siguiente guerra que podría estallar si se desata una línea de ataques entre las potencias mundiales.

David DeWalt, uno de los ve­teranos de la industria de la seguridad cibernética más respetados del mundo, no quiere abundar mucho sobre el futuro en materia de hackers, pero al final confie­sa qué es lo que lo mantiene tan inquieto últimamente: “Ahora hay compañías cuyo único objetivo es crear armas cibernéticas de destrucción masiva”, revela mientras desayu­namos en el St. Regis de la Ciudad de México. “Ése es un ejemplo de la evolución de los hackers.”
La evolución de los hackers va hacia el sabotaje. El mismo temor que ronda por la cabeza y el estómago de Euge­ne Kaspersky, el creador del laboratorio ruso de vigilancia cibernética, está en la mente del estadounidense que estuvo a cargo de regresarle la seguridad a Sony después del ataque que le achacaron al ejército de hackers de Corea del Norte, tras la salida a cines del filme The Interview.
Pero este sabotaje, nos cuenta, surge en laboratorios instalados en el corazón de Silicon Valley.
Son hackers desarrollando tecnología para matar o destruir la infraestructura de una nación, respaldados por fondos de capital privados, que ofrecen al mejor pos­tor las armas que requiera con total confidencialidad. Sin banderas.
El CEO de FireEye, empresa que espera ingresos por entre 630 y 645 millones de dólares (mdd) en 2015, tiene más de 3,700 clientes en 67 países y atiende entre ellos a 675 empresas de nuestra Forbes Global 2000. Hoy, está en México visitando a funcionarios de alto rango que se encargan de la seguridad nacional.
“Estas brechas de seguridad y estos ataques están muy focalizados”, explica uno de los dis­ruptores estadounidenses más observados por los medios, ante los movi­mientos de negocios que ha realizado, por ejemplo, la compra de la experta encompu­ter forensics Mandiant por más de 1,000 mdd, a principios de 2014. “Los adversarios están utilizando la tecnología para penetrar de una forma única y muy singular, pero la tecnología no es tan efectiva si todo es tan único”.
David DeWalt dice que la tec­nología tradicional es buena para detectar patrones de ataque en cantidad, para luego frenarlos.
“Pero la tecnología que vemos en los ataques contra la industria aérea, en la industria de la salud, en la del retail, solamente la vemos una vez. Así que se requiere del elemento personas, expertos, y la habilidad más allá de detección de brechas para responder a estos ataques. Éste es un elemento crítico para respon­der a ataques cibernéticos”.
Su negocio crece, explica, porque detectaron a tiempo la forma de ayu­dar a las compañías y a los gobiernos a prevenir ataques.
“Llamamos a esto seguridad proactiva en el supuesto de esperar que algo pase, de forma proactiva es­tás preparado para ello, lo cazas. De forma proactiva vas tras los adversa­rios de manera ofensiva para remo­verlos de tu red y de tus operaciones como una forma de crear medidas en contra de lo que pudieran estar haciendo”, dice el experto.
Señala que en los gobiernos empiezan a entender esto de tomar la iniciativa, pero hoy vivimos un periodo muy difícil, ya que es muy complicado moverse a la velocidad que se están moviendo los hackers.
Monitoreo-de-virus-informáticos1
Ellos deben gastar mucho, ¿cierto?, le preguntamos a DeWalt.
La mayoría de las compañías, espe­cialmente los negocios, no se dan cuenta a lo que se están enfrentando, y ése es el reto más grande: que la mayoría de los clientes deben darse cuenta y comprender que están en­frentándose a una operación militar, a operaciones altamente sofisticadas y multimillonarias. Y ellos tienen un propósito y una misión, y la misión es robar información o monitorear información, robar activos moneta­rios, quizás alteran la infraestructura fundamental. Y en los últimos tiem­pos estas operaciones militares son realizadas por expertos altamente calificados que atacan a las empresas una por una.
El dueño de Mandiant, empre­sa que se volvió mundialmente famosa al descubrir que una unidad basada en Shanghai del People´s Liberation Army estaba detrás de ataques contra empresas estadou­nidenses en febrero de 2013, dice que cada vez que un nuevo dominio es descubierto, la humanidad entra en guerra. Ya sea aire, agua, tierra y ahora el ciberespacio.
“Ahora mismo estamos en una era un poco peligrosa y el ciberes­pacio está siendo usado para crear ventajas entre los países en conflic­to. Y en este momento el país más grande no tiene la mayor ventaja, de hecho tiene la debilidad más grande, porque la tecnología que utilizan puede ser usada en contra de ellos por países más pequeños. Ejemplo de ello son Corea del Norte golpean­do a Sony o Irán golpeando al US Bank; también, Siria golpeando algu­na infraestructura fundamental.”

¿Cómo ISIS? (nos referimos al Estado Islámico)
Sí, como ISIS. Podemos ver que los enemigos más pequeños pueden crear la mayor destrucción. Y no tenemos ningún parámetro de gobernabilidad para internet, tene­mos anonimato en la red, y cuando buscas saber quién es en realidad tu enemigo hay un peligroso anonima­to. Yo creo que los gobiernos nece­sitan tomar el liderazgo y entender que necesitan educarse sobre este problema antes de que sea muy tar­de; necesitamos crear soluciones y muchas de ellas comienzan con una colaboración entre gobiernos, entre las naciones del mundo, y creo que ése es el elemento más importante de los tratados de paz cibernéticos que podamos crear.
Robert C. Freeman, director para América Latina de FireEye, me pregunta si sé cuán conectada está Corea del Norte. Le digo que poco, por eso me parece increíble que ellos sean capaces de lastimar a una firma global como Sony.
“Casi nada, así que si ellos pueden afectar nuestro sistema financiero o el abastecimiento eléc­trico en Estados Unidos, hablamos de mucho daño”, advierte Freeman. “¿Cómo podemos asegurarte que nos defenderemos de un ataque cibernético de una nación que no está conectada?”.
DeWalt agrega: “Ése es el pro­blema que enfrenta el día de hoy Estados Unidos, ¿cómo respondes a las acciones de Corea del Norte? Lo que es muy peligroso es que cruzas la línea”. Freeman completa la idea: “A la pregunta filosófica sobre si Corea del Norte bombardeará Wall Street, creo que responderíamos bombardeando a cualquier país que menciones. ¿Cuál es la diferencia entre eso y un ataque cibernético? Que el ataque cibernético puede ser más costoso. Piensa en términos de conectividad, cuánta infraestructura de Estados Unidos está conectada a internet. Eso representa un gran peligro y riesgo para el gobierno. Y cómo responde el gobierno, no pue­des responder en términos ciberné­ticos, es una respuesta de conecti­vidad, pero hablando de Corea del Norte, no están conectados”.
01-David-DeWalt-06_buena
David DeWalt. (Foto: Michelle Burgos).
Los hackers y sus empresas
David Dewalt advierte que en Silicon Valley los hackers han comenzado a montar legalmente empresas para desarrollar y comercializar armas cibernéticas de destrucción masiva, tecnología que puede dañar la infraestructura de un país, secues­trar los datos más secretos de una empresa o incluso convertirse en una herramienta para asesinar.
La Secretaría de la Defensa Nacional (Sedena) destaca en un reciente análisis que hace tan sólo algunos años quienes perpetraban ataques informáticos eran regular­mente individuos que de manera entusiasta probaban sus conoci­mientos técnicos para penetrar redes de cómputo ajenas y extraer información, más por reto técnico y reconocimiento que por obtener algún beneficio económico.
“Hoy en día la situación es bas­tante diferente, ya que existen gru­pos delincuenciales bien organiza­dos y con recursos tecnológicos y económicos capaces de perpetrar ciberataques difíciles de detectar y contener mediante mecanismos tradicionales de ciberseguridad. Las estrategias de las que hacen uso son técnicamente complejas, innovadoras, puntuales, a largo plazo y con características de eva­sión”, dice la Sedena en una serie de documentos en los que justifica la construcción de un Centro de Operaciones del Ciberespacio.
Más allá de eso, como indica Da­vid DeWalt, los hackers ahora están vendiendo, dentro de la ley y al mejor postor, programas maliciosos de destrucción masiva, algo que va más allá de lo que hacen los italia­nos de The Hacking Team, quienes se hicieron famosos en todo el mundo tras descubrirse que están vendiendo software de espionaje a cualquier gobierno o cliente con el dinero suficiente para apoderarse de la información de sus competi­dores o enemigos.
“Diariamente se registran miles de ataques no exitosos a la infraes­tructura del centro de datos de la Sedena, incrementándose estos en los días críticos, como es el caso de las celebraciones de las fiestas patrias”, dice la Sedena en el Aná­lisis Costo-Beneficio del Centro de Operaciones del Ciberespacio.
David DeWalt, quien fue presi­dente y CEO de McAfee de 2007 a 2012, exactamente en el periodo en el que Intel la adquirió por 7,680 mdd, dice que hay una empresa interesante que vende armas ciber­néticas al mejor postor y que tiene inversiones importantes de grupos de cazadores de oportunidades muy poderosos. Su nombre: Endgame.
“La otra no debería decir su nombre porque es una empresa pública, pero empezamos a ver eso”, dice el también miembro del Consejo de Delta Air Lines. Al cierre de esta edición, Endgame no respondió a las peticiones de información que le hicimos vía correo electrónico.
Dmitry Bestuzhev, direc­tor del equipo de investi­gación y análisis de Kas­persky en América Latina, dice que registraron 398,628,600 incidentes en esta región entre enero y finales de agosto de 2015.
“Un incidente quiere decir que es un evento de seguridad en donde ha habido el intento de comprometer de alguna u otra manera la infor­mación de los usuarios. Ese tiempo comprende 230 días calendario o 19 millones 872 segundos. ¿Cuántos ataques entonces se registraron desde el 1 de enero hasta ahora? 20.1 incidentes por segundo, solamente en América Latina, ”, explica.
DeWalt dice que hay mucho espionaje entre las empresas, pro­bablemente es lo más común que han detectado en México, empresas que espían a través de hackers para conocer proyectos de competidores y ganar contratos.
Pero las armas cibernéticas elevan el nivel de la guerra. El argu­mento de los que las venden al mejor postor es que no hay diferencia entre ellas y los misiles que vende la industria militar tradicional.
“¿Qué diferencia hay con la manu­factura de armas? Porque construir armas cibernéticas es lo mismo que construir armas físicas”, esa es su justificación, dice DeWalt. “Esta es la primera vez que realmente vemos una enorme cantidad de hackers que se están dedicando a construir armas cibernéticas y vendiéndolas, armas de destrucción masiva”.
Bestuzhev señala que cuando hablamos de la seguridad de los equipos tenemos que entender que hay varios medios para afectar a los usuarios, a las víctimas, e internet es uno de ellos. “Internet es uno de los medios favoritos de los atacantes, lo utilizan para llegar a las víctimas de manera rápida, contundente y glo­bal. Internet es como un avión, no se necesita tener un camino para llegar. Estando en un país se puede atacar hasta otro continente, de manera rápida y contundente”, explica el experto ruso.
Raimund Genes, director de Tecnología de Trend Micro, señala que la etérea percepción de que el crimen cibernético no afecta al público general ya no es posible. En el segundo trimestre del año 2015 quedó demostrado que el daño po­tencial provocado por los ataques de una simple falla del software puede hackear aviones, autos inteligentes y estaciones de televisión.
El potencial de este negocio es muy atractivo, tomando en cuenta que una simple herramienta de espionaje dirigido a algún político, actor o empresario, cuesta en el mercado alrededor de 250,000 dó­lares. Si quiere saber cuánto cuesta destruir la estabilidad y reputación de un país o una corporación, llame a alguna de las firmas de moda en Si­licon Valley y solicite su cotización…
Le preguntamos a Dewalt por Edward Snowden y lo que cambió en el mundo después de que reveló lo que la Agencia de Seguridad Nacional de Estados Unidos (NSA, por sus siglas en inglés), implementaba a través de sistemas avanzados de espionaje.
“Creo que estamos presenciando una serie de grandes epifanías”, me dice durante el desayuno.
“Cuando mi compañía, Man­diant, reveló lo que nosotros llamamos el reporte APT1, fue una epifanía también, porque desen­mascaraba la inteligencia militar de China y en lo que consistían sus actividades. Si regresas, no sé con exactitud, a la primavera de 2012”.
El reporte fue liberado en febrero de 2013 y dejaba al descu­bierto una campaña de espionaje del Ejército Popular de Liberación de China. Al menos probó que había 141 empresas de todas las industrias que eran espiadas desde 2006. Más de 40 códigos maliciosos y ataques a infraestructura muy enquistados.
DeWalt dice que esto creó una fuerte reacción en la cultura china, también demostró operaciones estadounidenses a escala global y otras revelaciones sobre los rusos. “Así que estas epifanías que estamos viviendo sólo demuestran qué tan extenso es el super poder de algu­nos gobiernos. Son ofensivos en sus actividades, así como defensivos, y es una línea muy delgada (…) Es un signo de los tiempos en los que vivimos actualmente”.
Como resultado de esto, su industria ha crecido. “Pasamos de cero ventas a casi 1,000 millones de dólares en tres años, ahora tenemos casi a 3,000 empleados y estamos presentes en casi 70 países en el mundo”, dice contento.
Recuerda que aprendió en McAfee que no puedes resolver cosas como máquina o con má­quinas simplemente, necesitas expertos que resuelvan los problemas. Personas. “Así que lo que hicimos fue adquirir una compañía llamada Mandiant, de la que has escuchado. Cuando dejé McAfee me convertí en presidente de FireEye, y luego en presidente de Mandiant. Me gus­tó tanto FireEye que me convertí en ceo y me gustó tanto Mandiat que la compré. Así que junté las dos compañías y el objetivo era construir una combinación entre producto y personas que realmente pudieran detectar y responder a amenazas.
El ceo de FireEye dice que Méxi­co y Brasil son objetivos clave de los hackers. “La razón del por qué Mé­xico y Brasil están siendo atacados por países alrededor del mundo es lo que mencioné anteriormente, son puntos estratégicos. Ahora mismo Brasil se encuentra en un estado de gran renovación del país por los Juegos Olímpicos y el Mundial, y por las muchas iniciativas de su go­bierno; así que todo mundo quiere tener un pedazo de la economía de dicho país.
“México es muy similar, la economía está creciendo, el mer­cado puede ser muy vibrante con el tiempo, hay muchos ciudada­nos online y usando dispositivos que los conectan a internet, es una oportunidad de mercado masivo. Y en el mundo ciberné­tico, que todo lo vemos en virtud de oportunidades de mercados masivos, hay ataques masivos ci­bernéticos guiándose hacia esos mercados. Y cada país tiene una motivación un poco diferente del por qué está envuelto en acti­vidades cibernéticas ofensivas”.
Para el estadounidense, hay dos países que ve como enemi­gos: Rusia y China. “Los rusos son muy famosos por esto, con el fin de robar a los países (…)
China tiene un interés estratégi­co muy particular en desarrollar su país, con industrias de tecnología de las que puedan apropiarse. Algunas veces encontramos mucho espiona­je orientado a obtener información que los haga conocer proyectos y ganar contratos, y tomar ventaja de lo que puedan hacer las empresas mexicanas, de lo que puedan hacer las empresas norteamericanas.

¿Es muy común aquí en México?
Super común, probablemente la cosa más común que hemos visto.

¿China?
China quiere ganar cada gran proyecto de construcción o de reserva de petróleo y el recurso ha sido desarrollado, y apesta que usen el espacio cibernético para robar información y para crearse una ventaja competitiva.

No hay comentarios:

Publicar un comentario